Anbieter verwalten ausgeführte Volumes und erstellen die Schattenkopien dieser Volumes bei Bedarf.
Als Antwort auf eine Anforderung eines Anforderers generiert ein Anbieter COM-Ereignisse, um Anwendungen einer kommenden Schattenkopie zu signalisieren, und erstellt und verwaltet diese Kopie, bis sie nicht mehr benötigt wird.
Während eine Schattenkopie vorhanden ist, erstellt der Anbieter eine Umgebung, in der es effektiv zwei unabhängige Kopien eines Volumes gibt, das schattenkopiert wurde: eine der ausgeführten Datenträger, die wie gewohnt verwendet und aktualisiert wird, und eine Kopie, die fest und stabil für die Sicherung ist.
Während ein Standardanbieter als Teil von Windows bereitgestellt wird, können andere Anbieter ihre eigenen Implementierungen bereitstellen, die für ihre eigenen Speicherhardware- und Softwareangebote optimiert sind.
Aus der Sicht eines Endbenutzers oder eines Anwendungsentwicklers für Die Sicherung/Wiederherstellung verfügen alle Anbieter über die gleiche Schnittstelle (siehe Auswählen von Anbietern).
Alle Anbieter müssen in der Lage sein, Folgendes zu tun:
Abfangen von E/A-Anforderungen zwischen dem Dateisystem und dem zugrunde liegenden Massenspeichersystem.
Erfassen und abrufen Sie die status eines Volumes zum Zeitpunkt der Schattenkopie, wobei sie eine "Zeitpunktansicht" der Dateien auf dem Datenträger beibehalten, ohne dass sich partielle E/A-Vorgänge im Zustand widerspiegeln.
Verwenden Sie diese Point-in-Time-Ansicht, um (minimal für VSS-fähige Anwendungen) ein virtuelles Volume verfügbar zu machen, das die schattenkopierten Daten enthält.
Je nachdem, wie dies geschieht, kann ein Anbieter einer von drei Typen sein:
Ein Schattenkopieanbieter, der Systemanbieter, wird als Standardteil einer Windows-Betriebssysteminstallation bereitgestellt. Derzeit ist der Systemanbieter ein besonderer instance eines Softwareanbieters. Dies kann sich jedoch in Zukunft ändern.
Um eine "Point-in-Time"-Ansicht eines Volumes beizubehalten, das in der Schattenkopie enthalten ist, verwendet der Systemanbieter ein Kopier-beim-Schreibverfahren. Kopien der Sektoren auf dem Datenträger, die seit Beginn der Erstellung von Schattenkopien geändert wurden (als "Diffs" bezeichnet), werden in einem Schattenkopiespeicherbereich gespeichert.
Daher kann der Systemanbieter das Livevolume verfügbar machen, das normal geschrieben und gelesen werden kann, und die "Diffs" auf die Daten des Livevolumes anwenden, um die eingefrorenen Daten der Schattenkopie effektiv verfügbar zu machen.
Für den Systemanbieter muss sich der Schattenkopie-Speicherbereich auf einem NTFS-Volume befinden. Das Volume, das als Schatten gesichert werden soll, muss kein NTFS-Volume sein, aber mindestens ein auf dem System eingebundenes Volume muss ein NTFS-Volume sein.
Softwareanbieter
Softwareschattenkopieanbieter fangen E/A-Anforderungen auf einer Softwareebene zwischen dem Dateisystem und der Volume-Manager-Software ab und verarbeiten diese. Diese Anbieter werden als DLL-Komponente für den Benutzermodus und mindestens einen Kernelmodus-Gerätetreiber implementiert, in der Regel (aber nicht unbedingt) als Speicherfiltertreiber. Die Erstellung dieser Schattenkopien erfolgt in Software.
Ein Softwareschattenkopieanbieter muss eine Point-in-Time-Ansicht eines Volumes verwalten, indem er Zugriff auf eine Reihe von Dateien hat, die verwendet werden können, um volume-status vor der Schattenkopie genau neu zu erstellen. Ein Beispiel hierfür ist das Kopier-on-Write-Verfahren des Systemanbieters.
VSS legt jedoch keine Einschränkungen in Bezug auf die Technik fest, die Softwareanbieter zum Erstellen und Verwalten von Schattenkopien verwenden, und Drittanbieter können ihre Softwareanbieter frei implementieren, wie sie es für richtig halten.
Darüber hinaus bietet VSS Unterstützung für einen Großteil der Funktionen von Softwareschattenkopieanbietern, z. B. die Definition des Zeitpunkts, die Datensynchronisierung und das Leerstellen, die Bereitstellung einer gemeinsamen Schnittstelle für Sicherungsanwendungen und die Verwaltung der Schattenkopie.
Ein Softwareanbieter ist per Definition auf eine größere Palette von Speicherplattformen anwendbar als ein Hardwareanbieter und sollte in der Lage sein, mit Basisdatenträgern oder logischen Volumes gleichermaßen gut zu arbeiten. Diese Generalität beeinträchtigt die Leistung, die durch die Implementierung von Schattenkopien in der Hardware möglicherweise verfügbar ist, und nutzt keine herstellerspezifischen Features zur Volumeerfassung oder Dateispiegelung.
Hardwareanbieter
Hardwareschattenkopieanbieter fangen E/A-Anforderungen vom Dateisystem auf Hardwareebene ab, indem sie mit einem Hardwarespeicheradapter oder -controller zusammenarbeiten. Die Erstellung der Schattenkopie erfolgt über einen Hostadapter, einen Speicher Anwendung oder einen RAID-Controller außerhalb des Betriebssystems.
Diese Anbieter werden als DLL-Komponente im Benutzermodus implementiert, die mit der Hardware kommuniziert, die die Schattenkopiedaten verfügbar macht: Daher müssen Hardwareschattenkopieanbieter möglicherweise andere Kernelmoduskomponenten aufrufen oder erstellen.
Hardwareanbieter machen VSS-Schattenkopien ganzer Datenträger oder logischer Einheiten (LUNs) verfügbar. Anforderer beschäftigen sich weiterhin mit Schattenkopien von Volumes; die gesamte Volume-to-Disk-Zuordnung wird intern von VSS behandelt. Schattenkopien, die von Hardwareanbietern von Volumes erstellt werden, die sich auf dynamischen Datenträgern befinden, haben eine bestimmte Anforderung: Sie können nicht in dasselbe System importiert werden. Sie müssen transportierbar erstellt und in ein zweites System importiert werden.
Während ein Hardwareschattenkopieanbieter die VSS-Funktionalität nutzt, die den Zeitpunkt definiert, die Datensynchronisierung zulässt, die Schattenkopie verwaltet und eine gemeinsame Schnittstelle für Sicherungsanwendungen bereitstellt, gibt VSS nicht den zugrunde liegenden Mechanismus an, mit dem der Hardwareanbieter Schattenkopien erstellt und verwaltet.
Dieses Modul behandelt PowerShell-Anbieter, die Windows PowerShell mit Datenspeichern verbinden. Sie bieten eine leichter verständliche und einheitliche Schnittstelle für die Arbeit mit Datenspeichern.