Freigeben über


Anbieter

Anbieter ausführende Volumes verwalten und die Schattenkopien dieser Volumes bei Bedarf erstellen.

Als Reaktion auf eine Anforderung eines Anforderers generiert ein Anbieter COM-Ereignisse, um Anwendungen einer kommenden Schattenkopie zu signalisieren, erstellt und verwaltet diese Kopie, bis sie nicht mehr benötigt wird.

Während eine Schattenkopie vorhanden ist, erstellt der Anbieter eine Umgebung, in der es effektiv zwei unabhängige Kopien eines Volumes gibt, das schatten kopiert wurde: einer der ausgeführten Datenträger, der als Normaldatenträger verwendet und aktualisiert wird, der andere eine Kopie, die für die Sicherung fest und stabil ist.

Während ein Standardanbieter als Teil von Windows bereitgestellt wird, können andere Anbieter ihre eigenen Implementierungen bereitstellen, die für ihre eigenen Speicherhardware- und Softwareangebote optimiert sind.

Aus Sicht eines Endbenutzers oder eines Sicherungs-/Wiederherstellungsanwendungsentwicklers haben alle Anbieter dieselbe Schnittstelle (siehe Auswählen von Anbietern).

Alle Anbieter müssen folgende Aktionen ausführen können:

  • Abfangen von E/A-Anforderungen zwischen dem Dateisystem und dem zugrunde liegenden Massenspeichersystem.
  • Erfassen und abrufen Sie den Status eines Volumes zum Zeitpunkt der Schattenkopie, wobei eine Ansicht der Dateien auf dem Datenträger "Point in time" beibehalten wird, ohne dass partielle E/A-Vorgänge in ihrem Zustand widerspiegelt werden.
  • Verwenden Sie diese "Point in Time"-Ansicht, um ein virtuelles Volume mit den kopierten Schattendaten (minimal für VSS-fähige Anwendungen) verfügbar zu machen.

Je nachdem, wie dies geschieht, kann ein Anbieter einen von drei Typen sein:

Systemanbieter

Ein Schattenkopieanbieter, der Systemanbieter, wird als Standardteil einer Windows-Betriebssysteminstallation bereitgestellt. Derzeit ist der Systemanbieter eine bestimmte Instanz eines Softwareanbieters. Dies kann sich jedoch in Zukunft ändern.

Um eine "Point in Time"-Ansicht eines Volumes beizubehalten, das in der Schattenkopie enthalten ist, verwendet der Systemanbieter eine Kopier-on-Write-Technik. Kopien der Sektoren auf dem Datenträger, die seit Beginn der Schattenkopienerstellung geändert wurden (sogenannte "diffs"), werden in einem Speicherbereich für Schattenkopien gespeichert.

Daher kann der Systemanbieter das Livevolume verfügbar machen, das normal geschrieben und gelesen werden kann, und die "Diffs" auf die Daten des Livevolumes anwenden, um die fixierten Daten der Schattenkopie effektiv verfügbar zu machen.

Für den Systemanbieter muss sich der Speicherbereich für Schattenkopien auf einem NTFS-Volume befinden. Das zu kopierende Volume muss kein NTFS-Volume sein, aber mindestens ein volume, das auf dem System bereitgestellt wird, muss ein NTFS-Volume sein.

Softwareanbieter

Softwareschattenkopie-Anbieter können E/A-Anforderungen in einer Softwareebene zwischen dem Dateisystem und der Volume-Manager-Software abfangen und verarbeiten. Diese Anbieter werden als Benutzermodus-DLL-Komponente und mindestens ein Kernelmodusgerätetreiber implementiert, in der Regel (aber nicht unbedingt) einen Speicherfiltertreiber. Die Arbeit zum Erstellen dieser Schattenkopien erfolgt in software.the work of creating these shadow copies is done in software.

Ein Softwareschattenkopie-Anbieter muss eine "Point-in-Time"-Ansicht eines Volumes verwalten, indem er Zugriff auf eine Reihe von Dateien hat, die verwendet werden können, um den Volumestatus vor der Schattenkopie korrekt neu zu erstellen. Ein Beispiel hierfür ist die Kopier-on-Write-Technik des Systemanbieters.

VSS legt jedoch keine Einschränkungen dafür fest, welche Technik Softwareanbieter zum Erstellen und Verwalten von Schattenkopien verwenden, und Drittanbieter können ihre Softwareanbieter nach Ihren Wünschen implementieren.

Darüber hinaus bietet VSS Unterstützung für einen Großteil der Funktionalität von Software-Schattenkopienanbietern, z. B. das Definieren der Punkt-in-Time-, Datensynchronisierung und -löschung, die Bereitstellung einer gemeinsamen Schnittstelle für Sicherungsanwendungen und die Verwaltung der Schattenkopie.

Ein Softwareanbieter gilt per Definition für eine breitere Palette von Speicherplattformen als für einen Hardwareanbieter und sollte in der Lage sein, mit grundlegenden Datenträgern oder logischen Volumes gleichermaßen zu arbeiten. Diese Allgemeinheit opfert die Leistung, die durch die Implementierung von Schattenkopien in der Hardware verfügbar sein kann, und nutzt keine anbieterspezifischen Volumeerfassungs- oder Dateispiegelungsfeatures.

Hardwareanbieter

Hardwareschattenkopieanbieter können E/A-Anforderungen vom Dateisystem auf Hardwareebene abfangen, indem sie in Verbindung mit einem Hardwarespeicheradapter oder -controller arbeiten. Die Arbeit zum Erstellen der Schattenkopie wird von einem Hostadapter, einer Speicheranwendung oder einem RAID-Controller außerhalb des Betriebssystems ausgeführt.

Diese Anbieter werden als Benutzermodus-DLL-Komponente implementiert, die mit der Hardware kommuniziert, die die Schattenkopiedaten verfügbar macht: Daher müssen Hardwareschattenkopieanbieter möglicherweise andere Kernelmoduskomponenten aufrufen oder erstellen.

Hardwareanbieter machen VSS-Schattenkopien von ganzen Datenträgern oder logischen Einheiten (LUNs) verfügbar. Die Antragsteller beschäftigen sich weiterhin mit Schattenkopien von Volumes; Alle Volume-zu-Disk-Zuordnungen werden intern von VSS behandelt. Schattenkopien, die von Hardwareanbietern von Volumes erstellt wurden, die sich auf dynamischen Datenträgern befinden, haben eine bestimmte Anforderung: Sie können nicht in dasselbe System importiert werden. Sie müssen transportierbar und in ein zweites System importiert werden.

Während ein Hardwareschattenkopie-Anbieter VSS-Funktionen verwendet, die den Zeitpunkt definiert, die Datensynchronisierung ermöglicht, die Schattenkopie verwaltet und eine gemeinsame Schnittstelle mit Sicherungsanwendungen bereitstellt, gibt VSS nicht den zugrunde liegenden Mechanismus an, mit dem der Hardwareanbieter Schattenkopien erzeugt und verwaltet.