Windows Server 2008: Die besten Tipps und Tricks

Das Kopieren von Daten von einem Server zum anderen gehört zu den häufigsten Beschäftigungen eines Administrators. Windows 2008 besitzt den Kommandozeilenbefehl Robocopy, der das Leben in vielen Fällen leichter macht und bei weitem über die Möglichkeiten von Xcopy hinausgeht.

Die Vielzahl der Optionen wirkt allerdings auf den ersten Blick etwas verwirrend, so dass einige Einarbeitungszeit erforderlich ist, um Robocopy effektiv zu nutzen. Will man einen Share oder einen Verzeichnisbaum schnell an eine andere Stelle kopieren, gibt es eine Syntax, die eine exakte Kopie mit allen Zugriffsberechtigungen und Attributen liefert.


Die Vielzahl der Optionen in Robocopy kann auf den ersten Blick verwirrend wirken.

Der Befehl "Robocopy <Quelle> <Ziel> /R:1 /W:1 /Mir /Copyall /Zb /Efsraw /Dcopy:t“ führt in der Regel das Gewünschte aus. Dabei ist zu beachten, dass, anders als der Namensbestandteil "Copy" vermuten lässt, existierende Dateien im Zielverzeichnis gelöscht werden, denn die Option /MIR bewirkt, dass ein echtes Mirroring durchgeführt wird.

Mit der Option /Copyall werden alle Zugriffsberechtigungen unverändert in das Zielverzeichnis übertragen. Anders als bei der Option /Sec werden auch die Dateieigentümer und die Audit-Einstellungen übertragen. /Dcopy:t bewirkt, dass Robocopy das Datum der Unterverzeichnisse von der Quelle übernimmt. Durch die Verwendung von /Zb kann ein Administrator auch Dateien kopieren, auf die er normalerweise keinen Zugriff hat, sofern er das für Administratoren voreingestellte Recht für Backups besitzt.

Falls das Zielverzeichnis ebenfalls auf einem Windows-2008-Server liegt, bewirkt /Efsraw, dass verschlüsselte Dateien im NTFS-Filesystem in ihrer verschlüsselten Form übertragen werden, ohne dass der Administrator den Schlüssel besitzen muss. Während des Kopiervorgangs kann er keine Kenntnis vom Inhalt der Datei nehmen.

/R:1 bewirkt, dass nur einmal versucht wird, eine Datei erneut zu kopieren, wenn der Vorgang fehlschlägt, meist weil die Datei durch einen anderen Benutzer gesperrt ist. /W:1 bedeutet, dass eine Sekunde gewartet wird, bevor ein erneuter Kopierversuch startet.

Die letzten beiden Optionen mögen auf den ersten Blick falsch gewählt wirken, sind aber genau richtig, wenn ein Administrator zu normalen Arbeitszeiten einen Share kopiert. Dateien, die in Benutzung sind, werden damit einfach ausgelassen.

Somit entsteht die Möglichkeit, den Share später offline zu setzen und einen erneutes Robocopy auszuführen. Da Robocopy nur geänderte Dateien kopiert, kann die Offline-Zeit auf diese Art meist sehr kurz gehalten werden. Zwischenzeitlich im Quellverzeichnis gelöschte Dateien werden auch im Zielverzeichnis gelöscht.

Eine andere Möglichkeit, die Sperre von Dateien durch Benutzer zu umgehen, ist die vorherige Anfertigung einer Schattenkopie, was mit Windows Server 2008 sehr einfach per Kommandozeile zu realisieren ist.

Detaillierte Informationen zu allen Robocopy-Parametern finden sich auf Microsoft Technet.

Page: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

ZDNet.de Redaktion

Recent Posts

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

2 Wochen ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

2 Wochen ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

2 Wochen ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

2 Wochen ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

3 Wochen ago

Chrome 124 schließt 23 Sicherheitslücken

Darunter ist ein weiterer Sandbox-Escape. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und…

3 Wochen ago