Резюме
Тази статия обяснява как да изброите и премахнете копията в сянка на том от Windows устройство и потенциалното въздействие от това. Тя съдържа и допълнителна информация за различните видове използване на копия в сянка на тома в типична Windows среда.
Какво са "Копия в сянка на тома" и къде се използват? Какви са възможните въздействия, с които може да се сблъскам, ако изтрия скрити копия на том от моето устройство?
Копирането на снимка на том се използва от точки на възстановяване и други приложения на Microsoft или други доставчици, създаващи снимки за възстановяване на файлове в устройство. Той се използва и от приложенията за архивиране за четене и архивиране на заключени или изпълняващи се файлове.
Ако използвате точки на възстановяване или използвате приложение, което използва директно копие на снимка на тома, ще загубите достъпа до предишните точки на възстановяване, ако се изтрият скрити копия на тома.
Ако използвате архивно приложение, което създава архивно копие извън копието на сянка на тома, не трябва да бъдете засегнати от изтриването на скрити копия на тома.
За повече информация вижте Услуга за копиране на снимка на том.
Как мога да преглеждам текущите копия в сянка на тома на устройството, съдържащи Windows инсталация?
За да покажем скрити копия на вашия системен том (в примерите по-долу използваме %systemdrive% като системен том на Windows, но можете да използвате и името на устройството, като например C:), да стартирате команден прозорец като администратор и да изпълните следната команда:
-
vssadmin list shadows /for=%systemdrive%
Система с VSS скрити копия ще съобщи подробности за скритите копия по следния начин:
-
Contents of shadow copy set ID: {b746358f-acf1-474d-9e1d-dcf15cf08b1d}
-
Contained 1 shadow copies at creation time: 7/17/2021 7:15:01 PM
-
Shadow Copy ID: {b4080b4c-a7b0-499d-91f0-783b12d4bf74}
-
Original Volume: (C:)\\?\Volume{67a32b23-68ff-4388-8e65-67aa24d7e244}\
-
Shadow Copy Volume: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1
-
Originating Machine: <>
-
Service Machine: <>
-
Provider: 'Microsoft Software Shadow Copy provider 1.0'
-
Type: ClientAccessibleWriters
-
Атрибути: Постоянен, достъпен за клиента, Без автоматично издание, Диференциално, Автоматично възстановено
Как мога да изтрия скрити копия на тома?
За да изтриете всички скрити копия на системния диск, изпълнете следната команда:
-
vssadmin delete shadows /for=%systemdrive% /Quiet
За да потвърдите, че всички скрити копия са изтрити, можете да изпълните тази команда отново:
-
vssadmin list shadows /for=%systemdrive%
Ако няма скрити копия на системния диск, ще получите резултат, който гласи:
-
vssadmin 1.1 - Volume Shadow Copy Service administrative command-line tool
-
(C) Copyright 2001-2013 Microsoft Corp.
-
No items found that satisfy the query.
Защо не мога да изтрия всички копия в сянка на тома на моето устройство Windows Server?
Някои копия на сянка на том се управляват от други решения за архивиране на Windows сървър. Например копията в сянка на тома, създадени от wbadmin,трябва да се управляват в рамките на това приложение.
Какъв е процесът за създаване на нова точка за възстановяване на системата?
За инструкции как да създадете точка на възстановяване на системата Windows 10, вижте Създаване на точка на възстановяване на системата. За да създадете точка на възстановяване от PowerShell, отворете Powershell като администратор и изпълнете следната команда: Checkpoint-Computer
Няма поддръжка за точки за възстановяване на системата на Windows сървър, ще трябва да използвате предпочитаното от вас решение за архивиране, за да създадете ново архивно копие.
Забележка Ако изтривате своите копия в сянка на том като намаляване на проблем или за отстраняване на уязвимост, като например CVE-2021-36934, ще трябва да се занимеете с уязвимостта или проблема, преди да създадете нова точка за възстановяване на системата или архивно копие.
При какви обстоятелства искам да изтрия скритите копия на тома?
Изтриването на вашите копия в сянка на том може да е част от намаляване на проблем или за отстраняване на уязвимост, като например CVE-2021-36934.