Datensicherung/ Werkzeuge/ Druckversion

Aus Wikibooks
Zur Navigation springen Zur Suche springen

Inhaltsverzeichnis von Teil 2 des Buches Datensicherung[Bearbeiten]

Wenn Sie den Text „Werkzeuge der Datensicherung“ zusammenhängend lesen wollen, klicken Sie hier.

Eine aktuelle PDF-Version von „Werkzeuge der Datensicherung“ können Sie erzeugen und herunterladen, indem Sie zuerst hier klicken und danach am linken Rand im Menü „Drucken/exportieren“ auf „Als PDF herunterladen“ klicken.

Inhaltsverzeichnis

Befehle[Bearbeiten]

Die Eingabeaufforderung[Bearbeiten]

Was ist ein Kommandozeilenbefehl?[Bearbeiten]

Microsoft-DOS war das erste Betriebssystem für den IBM-PC. DOS, das Disk Operation System, musste ohne Maus, ohne Farbe und ohne grafische Oberfläche auskommen. Was der PC tun sollte, musste eingetippt werden. Zu den wichtigsten DOS-Befehlen gehörte „DIR“ zum Anzeigen der Dateiliste eines Verzeichnisses (in der Windows-Terminologie werden Verzeichnisse als „Ordner“ bezeichnet), „MD“ (Make Directory) zum Anlegen eines neuen Verzeichnisses und „COPY“ zum Kopieren von Dateien.

Mit Windows zu arbeiten ist viel einfacher. Windows bietet eine anschauliche, einfach zu erlernende Bedienoberfläche. Jedoch sind im „Untergrund“ jedes Windows-Betriebssystems die klassischen DOS-Befehle verblieben und um zahlreiche neue Befehle ergänzt worden. Mit jeder weiteren Windows-Version kommen neue Befehle hinzu. Inzwischen gibt es knapp 100 Befehle [1] [2]. Die Befehle – die klassischen DOS-Befehle und die neu dazugekommenen – werden jetzt gemeinsam als „Kommandozeilenbefehle“ bezeichnet.

Warum sind die teilweise 30 Jahre alten Befehle noch nicht abgeschafft worden? Die meisten alltäglichen Aufgaben lassen sich effizient mit ein paar Mausklicks auf der grafischen Oberfläche erledigen. Es gibt aber etliche Fälle, bei denen die Verwendung von Kommandozeilenbefehlen vorteilhaft ist.

  • Sie sind in manchen Fällen effektiver als eine grafische Oberfläche. Die eigene IP-Adresse kann man beispielsweise mit dem Befehl ipconfig ganz leicht ermitteln. Kennen Sie eine andere Methode, die sogar dann funktioniert, wenn Sie keinen Internetzugang haben?
  • Sie funktionieren auch dann noch, wenn Windows nicht mehr startet. Die Windows-Reparaturkonsole beispielsweise arbeitet nur Kommandoorientiert.
  • Sie sind für die Automatisierung wiederkehrender Aufgaben geeignet.
  • Sie lassen sich durch sogenannte Schalter auf vielfältige Weise modifizieren (die zusätzlichen Parameter hinter dem Befehl, die mit einem Schrägstrich beginnen, werden als Schalter bezeichnet). Ein Beispiel dafür: ROBOCOPY C: E: /S /MAXAGE:20091224 /XD Windows /XF *.DLL *.EXE *.INI /XA:SH kopiert alle Dateien von C: nach E: einschließlich Unterordner (S), die seit dem 24.12.2009 (MAXAGE) erstellt oder verändert worden sind, wobei das Verzeichnis Windows ausgelassen wird. Außerdem werden alle Dateien vom Typ .DLL, .EXE und .COM sowie alle versteckten und Systemdateien (XA:SH) ebenfalls ausgelassen. Wie wollen Sie einen derartigen Datensicherungsauftrag mit der Maus erledigen, geschweige denn automatisieren?

Deshalb benutzen Profis diese Befehle nach wie vor.

Wie gibt man die Befehle ein?[Bearbeiten]

Unter Start – Alle Programme – Zubehör gibt es das Programm „Eingabeaufforderung“. Es öffnet sich ein schwarzes Fenster mit einem blinkenden Kursor, der auf das Eintippen eines Kommandozeilenbefehls wartet.

Hinweis für Vista und Windows 7: Wenn Sie auf die „Eingabeaufforderung“ mit der rechten Taste klicken, können Sie im Kontextmenü wählen „Als Administrator ausführen“, denn für viele Aktionen brauchen Sie Administratorrechte.

Es gibt einen schnelleren Weg:

  • Unter Windows 2000 oder XP auf Start – Ausführen klicken, „cmd“ als das auszuführende Programm eintippen und auf OK klicken.
  • Unter Vista klicken Sie auf Start – Suche starten, „cmd“ eintippen und OK.

Wenn man das Eingabefenster nicht mehr braucht, kann man den Befehl „exit“ eintippen oder das Fenster mit einem Klick auf das Kreuz in der rechten oberen Ecke schließen.

Hinweise

  • Nach dem Eintippen eines Befehls drückt man Enter, damit der Befehl ausgeführt wird.
  • Am Anfang der Zeile dürfen Leerzeichen stehen. Wo mitten in der Zeile ein Leerzeichen erlaubt ist, dürfen auch mehrere stehen.
  • Man kann alle Befehle nach Belieben mit großen oder kleinen Buchstaben schreiben. Die Großschreibung ist häufiger. Ausnahme: Namen, Passwörter und in Anführungszeichen eingeschlossene Zeichenfolgen, die als Muster für einen Vergleich dienen.

Einige Beispiele[Bearbeiten]

net user Sohn /times:Mo-Fr,17-19;Sa-So,8-22 Benutzer „Sohn“ darf sich nur zu den angegebenen Zeiten anmelden
net user Sohn /times:all hebt alle Zeitbeschränkungen auf
net user Administrator pwrt Ändert das Passwort des Administrators in „pwrt“
net share backup e:\pc1\2009 Das Verzeichnis e:\pc1\2009 wird unter dem Namen „backup“ freigegeben
net share backup /delete beendet die Freigabe des genannten Ordners
net view \\pc1 zeigt alle am „pc1“ freigegebenen Ressourcen



Eine Stapeldatei – was ist das?[Bearbeiten]

Das englische Wort „Batch“ bedeutet „Stapel“. Die Großcomputer der 70er Jahre wurden mit Stapeln von Lochkarten gefüttert. Die Speicherung auf Lochkarten war aufwändig und fehleranfällig und wurde durch Disketten abgelöst. Jede Lochkarte wurde durch eine Textzeile in einer Datei auf Diskette ersetzt. Seitdem bezeichnet man eine Datei, die eine Folge von Befehlen enthält, als Batch-Datei, deutsch: Stapel-Datei.

Diese Stapeldateien stellen praktisch ein zusätzliches Kommando dar. Stapeldateien müssen einen Dateinamen haben, der mit .CMD oder auch .BAT endet. Beim Starten des Kommandos darf die Erweiterung weggelassen werden.

Wie man eine Stapeldatei erstellt[Bearbeiten]

Das Betriebssystem erkennt an der Dateierweiterung, wie es eine Datei zu behandeln hat. An der Dateierweiterung .CMD bzw. .BAT erkennt Windows eine Stapeldatei. In der Standardeinstellung zeigt Windows leider die Dateierweiterungen nicht an. Die Anzeige wird folgendermaßen eingeschaltet:

Starten Sie den Windows-Explorer. Klicken sie auf Extras, dann auf Ordneroptionen. Unter    Ansicht    finden Sie die Einstellung „Dateinamenerweiterung bei bekannten Dateitypen ausblenden“. Entfernen Sie den Haken und klicken Sie auf Übernehmen und OK.

Nun können Sie eine Stapeldatei erstellen. Wechseln Sie in das Verzeichnis, in dem Sie das Stapelprogramm erstellen wollen. Klicken Sie mit der rechten Maustaste hinein, wählen Sie „Neu“ und „Textdatei“. Tragen Sie den gewünschten Dateinamen ein, wobei Sie das vorgeschlagene .TXT durch .BAT ersetzen müssen. Ignorieren Sie die Warnmeldung, ändern Sie trotzdem die Dateinamenerweiterung. Nun haben Sie eine Stapeldatei, noch ohne Inhalt. Das Symbol einer Stapeldatei ist ein Zahnrad.

Klicken Sie nun mit der rechten Maustaste auf den Dateinamen und wählen Sie „Bearbeiten“.

Jetzt können Sie die Befehlszeilen eintippen.

Es ist empfehlenswert, jedes Batch-Programm mit dem Befehl „Pause“ zu beenden, bis die Testphase beendet ist. Dadurch schließt sich das Programmfenster am Programmende nicht, und Sie haben Gelegenheit zu sehen, ob das Stapelprogramm wie gewünscht funktioniert hat.

Achten Sie unbedingt darauf, die letzte Befehlszeile mit „Enter“ abzuschließen, sonst wird der letzte Befehl eventuell nicht ausgeführt.



Die regelmäßige Ausführung eines Jobs planen[Bearbeiten]

Der Zeitplaner, engl. „Scheduler“ ist ein Dienst des Betriebssystems, um geplante Aufgaben zu einer vorbestimmten Zeit auszuführen. Dieser Zeitplaner überprüft zu Beginn jeder Minute, ob in dieser Minute ein Auftrag begonnen werden soll. Es kann eine einmalige und auch die regelmäßige Ausführung geplant werden. Im Fenster des Schedulers sind alle vorhandenen Jobs aufgelistet. Hier können Sie für jeden Auftrag überprüfen, wann er zuletzt ausgeführt wurde und zu welchem Zeitpunkt die nächste Ausführung geplant ist.

Das Fenster des Zeitplaners mit der Liste der geplanten Aufträge können Sie auf eine der folgenden Arten öffnen:

  • Klicken Sie auf Start – Einstellungen – Systemsteuerung – Geplante Tasks.
  • Klicken Sie auf Start – Systemsteuerung – Leistung und Wartung – Geplante Tasks.
  • Klicken Sie auf Start – (Einstellungen) – Systemsteuerung, Rechtsklick auf „Geplante Tasks“, Linksklick auf „Explorer“.
  • Öffnen Sie nacheinander Arbeitsplatz, Systemsteuerung, Geplante Tasks.

Die Liste der geplanten Aufträge ist vermutlich noch leer, es gibt lediglich ein Symbol „Geplanten Task hinzufügen“. Sie haben zwei Möglichkeiten, einen neuen Auftrag zu erstellen:

  1. Klicken Sie auf „Geplanten Task hinzufügen“ und folgen Sie dem Assistenten.
  2. Ziehen Sie das auszuführende Programm in das Fenster „Geplante Tasks“ und lassen Sie es fallen. Windows richtet einen Standard-Dauerauftrag ein, der täglich um 9:00 Uhr ausgeführt wird. Diesen Auftrag können Sie nun an Ihre Wünsche anpassen.

Diesen neuen oder einen anderen vorhandenen Auftrag können Sie folgendermaßen ändern:

  • Klicken Sie mit der rechten Maustaste auf den Auftrag und danach links auf Eigenschaften.
  • Wählen Sie die Registerkarte    Zeitplan   :
    • Sie sollten als Startzeit einen Zeitpunkt wählen, an dem der PC üblicherweise eingeschaltet ist.
    • Wählen Sie, ob der Job täglich, wöchentlich oder monatlich ausgeführt werden soll. Wenn Sie „wöchentlich“ wählen, können Sie anschließend die gewünschten Wochentage einzeln ankreuzen.
    • Wenn Sie auf „Erweitert“ klicken, können Sie ein Enddatum festlegen, wann der Job letztmals ausgeführt werden soll. Sie können auch ein Wiederholungsintervall festlegen, z. B. drei Stunden lang alle 10 Minuten.
    • Etwas verwirrend ist, dass eine Dauer angegeben werden muss. Verständlich wird die Sache, wenn Sie statt dessen eine Endzeit eingeben. Dann berechnet das System automatisch aus der Anfangszeit und der Endzeit die gesamte Dauer der Wiederholung.
  • Das Register    Erweitert    bietet weitere interessante Möglichkeiten:
    • Der Eintrag bei „Task beenden nach“ legt fest, nach welcher Zeit das Programm abgebrochen wird, gleichgültig, ob das Programm zum Ende gekommen ist oder noch nicht.
    • Wenn Sie sich nicht gern bei der Arbeit von einem Dauerauftrag stören lassen, tragen Sie eine Leerlaufdauer ein. Der PC wartet ab dem gewünschten Startzeitpunkt so lange mit dem Start des Programms, bis Sie eine Pause der vorgegebenen Länge machen.

Bitte beachten Sie: Selbst wenn der Scheduler meldet, dass der Auftrag ausgeführt worden ist, kann es sein, dass nicht das Gewünschte passiert ist. Grund für ein Misslingen können beispielsweise fehlende Zugriffsrechte sein.

Wenn ein Auftrag nicht ausgeführt wird und Sie den Grund nicht finden können, gibt es zwei mögliche Ursachen:

  • Das Programm ist nicht gestartet worden. Im Menü „Erweitert“ des Fensters „Geplante Tasks“ finden Sie den Unterpunkt „Protokoll anzeigen“. Vielleicht hilft Ihnen das Protokoll weiter.
  • Wenn eine Stapeldatei zwar gestartet wird, aber scheinbar nichts macht, müssen Sie das Programm beim nächsten Start beobachten. Entfernen Sie das @echo off am Beginn der Batchdatei und setzen Sie an wichtigen Stellen eine Zeile mit dem Befehl pause ein.


Zwischensicherungen[Bearbeiten]

Viele Programme speichern die aktuelle Arbeit vorsorglich in regelmäßigen Intervallen, manche einmal pro Minute. Alle diese Speicherungen halten immer nur den aktuellen Zustand fest; frühere Zustände lassen sich nicht mehr rekonstruieren, es sei denn, man speichert das Dokument manuell immer wieder unter neuem Namen (Entwurf eins, Entwurf zwei etc.). Mithilfe der hier geschilderten Technik kann eine Generationenspeicherung bis hin zu einer Granularität von einer Minute realisiert werden.

Ausführung unsichtbar machen[Bearbeiten]

Wenn man den Auftrag lediglich als Batch-Datei einträgt, öffnet sich jedes Mal ein DOS-Fenster, was natürlich außerordentlich stört, je häufiger die Sicherung erfolgt, desto mehr. Es gibt verschiedene Methoden, das Fenster unsichtbar zu machen. Die eleganteste ist die folgende – der Name der Stapeldatei sei beispielsweise stapel.bat:

Man speichert folgende Zeile in eine Datei – der Name dieser Datei sei etwa unsichtbar.vbs:

CreateObject("Wscript.Shell").Run """" & WScript.Arguments(0) & """", 0, False

Dann trage man als Befehl für den Auftrag (statt lediglich stapel.bat) ein:

 wscript.exe "Pfad zu\unsichtbar.vbs" "Pfad zu\stapel.bat"


Die IP-Adresse ermitteln[Bearbeiten]

Lokale IP-Adresse[Bearbeiten]

Um eine Verbindung ins Internet herzustellen, braucht jeder PC eine Adresse, die sogenannte IP-Adressse. Diese bekommt der PC entweder direkt von einem Internet Provider zugeteilt, oder ein zwischengeschalteter Router teilt den angeschlossenen PCs die Adressen zu. Wie kann die IP-Adresse ermittelt werden?

Das folgende Kommando funktioniert mit jeder Windows-Version:

  • Öffnen Sie die Eingabeaufforderung, tippen Sie den Befehl  ipconfig  ein und drücken Sie Enter. Ein Bericht wird angezeigt. Sie sehen eine Auflistung der Netzwerkkarten („Netzwerkgeräte“) einschließlich der IP-Adressen. Mit  ipconfig  /all  erhalten Sie zusätzliche Informationen, z. B. den Namen des PC.

Wenn die IP-Adresse mit einer der folgenden Zahlen anfängt

  • 10.
  • 172.16. bis 172.31.
  • 192.168.

dann befindet sich Ihr PC in einem lokalen Netz. Der Zugang zum Internet wird über einen Router oder einen Proxy hergestellt, der seine externe (öffentliche)) Adresse vom Internetprovider erhält.

Wenn die IP-Adresse mit 169.254. beginnt, hat der PC weder das Internet noch einen Router gefunden. Internetzugang ist nicht möglich.

Externe IP-Adresse[Bearbeiten]

Diese kann z. B. auf Internetseiten ermittelt werden oder direkt im Router.

Ggf. wird darüber nicht der verwendete PC selbst erreicht, wenn dieser z. B. von einem Router verborgen wird. Um einen Zugriff vom Internet zum Rechner zu ermöglichen, ist evtl. eine Portweiterleitung im Router erforderlich.


Den Netzwerknamen eines PCs ermitteln[Bearbeiten]

Damit Computer untereinander kommunizieren können, brauchen sie eine eindeutige Bezeichnung. Es gibt zwei Möglichkeiten, einen Computer im Netzwerk zu finden: über seinen Namen oder über seine IP-Adresse. Die IP-Adresse kann wechseln. Besser ist es, einen Text-Namen (den Host-Namen bzw. NetBIOS-Namen) zu verwenden. Einen Namen hat jeder Computer bereits während der Installation bekommen, selbst wenn er (noch?) nicht zu einem Netzwerk gehört. Wenn Sie auf dem Desktop zuerst das Symbol „Netzwerkumgebung“ und anschließend „Benachbarte Computer“ doppelt anklicken, sollten Sie eine Liste der vorhandenen, eingeschalteten Computer sehen. Vielleicht ist die Liste völlig eindeutig, und Sie erkennen sofort, welcher Name zu welchem PC gehört. Andernfalls müssen Sie jeden PC einzeln aufsuchen, um dessen Namen zu ermitteln.

Das folgende Kommando funktioniert mit jeder Windows-Version:

  • Öffnen Sie die Eingabeaufforderung, tippen Sie den Befehl  ipconfig  /all  ein und drücken Sie Enter. Ein Bericht wird angezeigt. Eine der ersten Zeilen darin beginnt mit „Hostname“, dahinter steht der Name Ihres PCs. Bei dieser Gelegenheit sollten Sie auch die IP-Adresse notieren, die später nützlich sein könnte.

So sieht die Bildschirmausgabe aus:

C:\Dokumente und Einstellungen\Administrator>ipconfig /all

Windows XP-IP-Konfiguration
     Hostname. . . . . . . . . : PC123
     Primäres DNS-Suffix . . . :
     Knotentyp . . . . . . . . : Broadcastadapter

Ethernetadapter "LAN-Verbindung":
     Verbindungsspezifisches DNS-Suffix:
     Beschreibung. . . . . . . : Realtek RTL8168 Gigabit Ethernet NIC
     Physikalische Adresse . . : 00-71-33-45-2D-1E
     DHCP-aktiviert. . . . . . : Nein
     IP-Adresse. . . . . . . . : 192.168.11.29
     Subnetzmaske. . . . . . . : 255.255.255.0
     Standardgateway . . . . . : 192.168.11.1
     DNS-Server. . . . . . . . : 192.168.11.1

Wenn Sie sich lieber durchklicken wollen, geht das über das Menü „Netzwerk- und DFÜ-Verbindungen“. Je nach Windows-Version führt einer der folgenden Wege dahin:

  • Start – Einstellungen – Systemsteuerung – Doppelklick auf Netzwerk- und DFÜ-Verbindungen.
  • Start – Systemsteuerung – Netzwerk- und Internetverbindungen – Netzwerkverbindungen.

Jeweils im Menü „Erweitert“ finden Sie die „Netzwerkidentifikation“ mit dem Namen des PCs.

  • Über „Start – Einstellungen – Systemsteuerung“ oder über „Start – Systemsteuerung – Leistung und Wartung“ kommen Sie zum Fenster „System“. Auf der Registerkarte „Netzwerkidentifikation“ finden Sie den Computernamen.

Unter Windows Vista und Windows 7 ist es anders:

  • Start – Systemsteuerung – Netzwerkstatus und Aufgaben anzeigen. In der Gesamtübersicht steht der Netzwerkname über „dieser Computer“.
  • Start – Systemsteuerung – System und Wartung – System: Computernamen anzeigen.

Wenn Sie auf „Ändern“ klicken, können Sie dem PC einen einprägsamen Namen geben. Ändern Sie bei der Gelegenheit auch den Namen der Arbeitsgruppe. Alle verbundenen PC sollten den gleichen Arbeitsgruppennamen haben. Dann kann jeder PC seine Nachbarn sehen, ohne eine IP-Adresse angeben zu müssen.



Ein Verzeichnis für das Netzwerk freigeben[Bearbeiten]

In der Grundeinstellung nach der Windows-Installation ist jeder PC isoliert von den anderen PCs im Netzwerk. Um über das Netzwerk auf die Daten eines anderen PC zugreifen zu können, muss das entsprechende Verzeichnis zuvor ausdrücklich freigegeben werden und einen Freigabenamen erhalten haben, unter dem es im Netzwerk gefunden werden kann.

Administratoren können auch ohne explizite Freigabe auf alle Laufwerke zugreifen. Das Hauptverzeichnis jedes Laufwerks ist in der Standardeinstellung bereits freigegeben, allerdings ist diese „administrative“ Freigabe unsichtbar. Die Freigabenamen sind C$, D$ usw. Wenn man diese Namen kennt und Administratorrechte hat, kann man sie benutzen.

Bei Bedarf kann man einem Verzeichnis mehrere Freigabenamen zuordnen. Bei den Hauptverzeichnissen der Laufwerke ist das empfehlenswert.

Klicken Sie mit der rechten Maustaste auf das freizugebende Verzeichnis und wählen Sie „Freigabe“ im Kontextmenü. Markieren Sie „Diesen Ordner freigeben“. Der Computer schlägt Ihnen vor, den Namen des Verzeichnisses als Freigabenamen zu verwenden. Das können Sie bestätigen oder sich einen prägnanten Namen ausdenken. Bedenken Sie, dass der Freigabename maximal 14 Zeichen lang sein darf und weder Sonderzeichen noch Leerzeichen enthalten sollte. Vermeiden Sie Umlaute und „ß“, obwohl Windows es Ihnen erlaubt. Manche im englischsprachigen Raum entwickelte Software hat Probleme mit Sonderzeichen.

Klicken Sie auf Berechtigungen und kontrollieren Sie, ob „Jeder“ „Vollzugriff“ hat. Klicken Sie dann auf Übernehmen, OK und noch mal auf Übernehmen und OK. Eine blaue Hand kennzeichnet nun das Verzeichnis als freigegeben.


Nützliche Werkzeuge[Bearbeiten]


WinDirStat - Übersicht über die Festplattenbelegung[Bearbeiten]

Die Eigenschaften des Programms[Bearbeiten]

Es ist hilfreich zu wissen, welche Dateien besonders viel Platz auf der Festplatte oder DVD belegen. Das Programm WinDirStat ist dafür bestens geeignet. Dieses Windows-Programm steht unter der GPL-Lizenz, jeder kann es legal und kostenfrei von http://windirstat.info/ oder https://sourceforge.net/projects/windirstat/ herunterladen.

Dieses Programm zeigt die Belegung in drei Fenstern an:

  1. Im linken Fenster den prozentualen Anteil der Verzeichnisse und Dateien an der Gesamtkapazität,
  2. im rechten Fenster den prozentualen Anteil der Dateitypen
  3. im unteren Fenster die „Baumkarte“. Sie stellt jede Datei als ein Rechteck dar, dessen Fläche der Dateigröße entspricht. Eine geniale Idee! Die Rechtecke sind so angeordnet, dass Verzeichnisse wiederum Rechtecke bilden, die alle ihre Dateien und Unterverzeichnisse enthalten. Die Fläche dieser Rechtecke entspricht also der Größe der Teilbäume. Die Farbe eines Rechtecks zeigt den Typ der Datei an, wie in der Typenliste angegeben. Wenn man auf eins der Rechtecke klickt, bekommt man deren Dateinamen angezeigt.

Verwendung vor einer Datensicherung[Bearbeiten]

Die Festplatte vor einer Sicherung von Ballast zu bereinigen ist sinnvoll. Wie aber findet man unter zehntausenden Dateien die überflüssigen, ohne viel Zeit mit der Suche zu verplempern? Es lohnt nicht, sich um „Kleinkram“ zu kümmern. WinDirStat hilft Ihnen, sich auf das Wesentliche zu konzentrieren. Finden Sie heraus, welche großen Dateien es gibt, auf welche man verzichten kann und welche es doppelt gibt. Vermutlich werden Sie feststellen, dass 80% der Festplatte von nur 20% der Dateien belegt sind. Einige der großen Dateien sind bestimmt überflüssig. Beispielsweise kann ein Abbruch des Brennprogramms Nero eine temporäre Datei mit der Erweiterung .nrg hinterlassen mit der gleichen Größe wie die Kapazität des Rohlings. Diese Datei regelmäßig zu sichern wäre Unfug. Klicken Sie einfach auf eine „große“ Datei, dann wird ihr Dateiname angezeigt.

Verwendung nach einer Sicherung[Bearbeiten]

Wenn die Sicherung auf eine externe Festplatte erfolgte, sollte man WinDirStat auf die externe Festplatte anwenden. Es erleichtert die Entscheidung, welche der länger zurückliegenden Sicherungen ganz oder teilweise gelöscht werden können, um Speicherplatz für die nächsten Sicherungen frei zu machen. Wenn Sie zwei Sicherungen auf das Vorhandensein identischer Dateien vergleichen wollen, ist der „Total Commander“ gut geeignet. WinDirStat hilft zu entdecken, ob irgendwelche großen, nutzlosen Dateien routinemäßig gesichert werden. Diese können dann im Original und in den Kopien gelöscht werden. Falls eine der nutzlosen Dateien erneut entstehen könnte, ist es ratsam, im Datensicherungsprogramm die Ausnahmeliste entsprechend anzupassen.



Der Umzugsassistent[Bearbeiten]

Der „Assistent zum Übertragen von Dateien und Einstellungen“ gehört zu den Tools von Windows XP und nachfolgenden Windows-Versionen. Das Programm wurde entwickelt, um eine Menge individueller Einstellungen von Windows 98 oder 2000 bequem nach XP zu übernehmen. Das klappt auch zwischen zwei XP-Systemen. Man kann sich damit bei einer erneuten Installation viel Arbeit ersparen. Darüber hinaus lassen sich einige spezielle Dateien sichern, die anderweitig schwer zu sichern und vor allem schwer zurückzusichern sind.

Welche Daten werden übertragen?[Bearbeiten]

  • Windows: Ordneroptionen, Länder-Einstellungen, Maus und Tastatur, Schriftarten
  • Desktop-Einstellungen, Taskleiste, Anzeigeeigenschaften, Einstellungen von Bildschirmschoner, Sound und Multimedia
  • Internet-Einstellungen, DFÜ-Verbindungen, Instant Messenger
  • Netzwerkdrucker und -laufwerke
  • Einstellungen von zahlreichen Anwendungen: MS Office, Media Player, Photoshop, Acrobat Reader, Winzip, Winamp und zahlreiche andere. Eine genaue Liste finden Sie unter http://support.microsoft.com/default.aspx?scid=kb;de;304903
  • Einstellungen von Outlook und Outlook Express, Windows-Adressbuch, Filterregeln

Weitere Daten kann man manuell auswählen.

Was wird nicht übertragen?[Bearbeiten]

  • Hardware-spezifische Einstellungen, z. B. die Bildschirmauflösung.
  • Kennwörter und Zugriffsrechte für das Netzwerk, denn sonst wäre der Umzugsassistent eine Sicherheitslücke
  • Einstellungen von Programmen, die auf dem Zielsystem nicht installiert sind

Das Programm starten und verwenden[Bearbeiten]

Nach einer Standardinstallation von Windows XP befindet sich das Programm unter „Zubehör“ im Untermenü „Systemprogramme“. Sollte das Programm auf Ihrem PC nicht vorhanden sein, legen Sie die Installations-CD von XP ein. Die CD startet automatisch. Unter „Zusätzliche Aufgaben durchführen“ finden Sie „Dateien und Einstellungen übertragen“.

  1. Im Willkommens-Fenster auf Weiter klicken.
  2. Welcher Computer ist das? Der Quellcomputer.
  3. Als Übertragungsmethode „Anderer Datenträger“ wählen. Geben Sie einen geeigneten Speicherort auf einem externen Medium an, z. B. auf einem Stick. Falls Sie das Backup auf der Haupt-Festplatte speichern wollen, sollten Sie das Backup in ein Verzeichnis kopieren, welches regelmäßig gesichert wird (bei den wichtigen, selten veränderten Dateien).
  4. Was soll übertragen werden? Wählen Sie für den ersten Versuch „Einstellungen“, Weiter.
  5. Das Programm stellt die Daten zusammen, legt ein Verzeichnis USMT2.UNC an und schreibt die Dateien status und die komprimierte Datei IMG00001.DAT hinein. Die beiden Dateien sind zusammen etwa 10 MByte groß. Falls Sie auf dem Desktop nicht nur Verknüpfungen, sondern auch Dateien aufbewahren, vergrößert sich die Datei entsprechend.

Vergessen Sie nicht, eine Kopie dieser Dateien außerhalb des PC aufzubewahren.

Falls Sie zusätzlich einige Daten sichern wollen, starten Sie das Programm noch einmal. Wählen Sie einen anderen Speicherort, um die vorhergehende Sicherung nicht zu überschreiben. Einige Besonderheiten sind zu beachten.

Alle angebotenen Dateiarten zu sichern, ist unpraktisch.

  1. Die entstehende Datei kann so groß werden, dass sie nicht auf eine DVD passt, vielleicht passt sie nicht mal auf die vorgesehene Partition.
  2. Sie können der komprimierten Datei nicht ansehen, welche Dateien in welcher Version darinstecken. Die Sicherungen mit XCOPY und ROBOCOPY sind übersichtlicher und vor allem automatisierbar.
  3. Wenn Sie von der Standardauswahl abweichen, sollten Sie genau abwägen, welche Dateien Sie zusätzlich in die Auswahl einschließen. Keinesfalls sollten Sie versuchen, geschützte Dateien des Betriebssystems zu sichern. Wenn Sie Pech haben, lässt sich eine Datei sichern, aber nicht zurücksichern. Wenn sich auch nur eine Datei nicht zurücksichern lässt, bricht das Programm ab und die gesamte Sicherung ist wertlos.

Wenn Sie dennoch Dateien hinzufügen wollen, ist folgendes Vorgehen empfehlenswert.

  1. Was soll übertragen werden? Wählen Sie erneut „Einstellungen“ und markieren Sie „Auswählen einer benutzerdefinierten Liste ...“, Weiter.
  2. Klicken Sie auf „Datei hinzufügen“. Wählen Sie die zu sichernden Verzeichnisse aus.
  3. Wesentlich interessanter ist „Dateityp hinzufügen“. Einige Vorschläge: *.eml, *.fav, *.isp, *.m3u (Playlist), *.msg, *.url, *.wab.

Einschränkungen:

  • Der Umzugsassistent sichert die individuellen Einstellungen. Wenn mehrere Benutzer mit dem System arbeiten, muss jeder einzelne seine eigenen Einstellungen sichern.
  • Die Benutzernamen auf dem alten und dem neuen System müssen übereinstimmen. Gewünschte Namensänderungen dürfen erst nach Abschluss der Rekonstruktion vorgenommen werden.


Die Einteilung der Festplatte ändern[Bearbeiten]

Datensicherung/ Werkzeuge/ PQMAGIC


Der Microsoft Disk Manager[Bearbeiten]

In alten Zeiten diente das DOS-Programm FDISK zum Einrichten von Partitionen, bis Windows 98 gehörte es zum Betriebssystem. Beginnend ab Windows 2000 wurde FDISK durch den „Disk Manager“ ersetzt.

Das Programm starten[Bearbeiten]

Es gibt mehrere Möglichkeiten, den Diskmanager zu starten, je nach Betriebssystem und Einstellungen. Suchen Sie heraus, was bei Ihnen passt.

  • Start → Ausführen → Eingabeaufforderung → diskmgmt.msc eintippen, OK. Das funktioniert mit jeder Windows-Version ab 2000 und geht am schnellsten.
  • Windows 7: Start → Systemsteuerung → System und Sicherheit → Verwaltung → Festplattenpartitionen erstellen und formatieren.
  • Windows 7: Start → Systemsteuerung → Verwaltung → Computerverwaltung → Datenträgerverwaltung.
  • Windows 10: Start → Windows Verwaltungsprogramme → Datenträgerverwaltung.

Was kann man mit dem Diskmanager-Programm machen?[Bearbeiten]

  • Eine Partition löschen: Klicken Sie mit der rechten Maustaste auf die zu löschende Partition und mit der linken Taste auf „Volume löschen“-. Nach einer Sicherheitsabfrage ist die Partition für immer weg und alle Daten mit ihr! In Benutzung befindliche Partitionen, so auch die ständig benutzte Partition mit dem Betriebssystem, lassen sich mit dem Disk Manager nicht löschen.
  • Eine Partition erstellen: Klicken Sie mit der rechten Maustaste auf einen freien Bereich und wählen Sie mit der linken Taste „Neues einfaches Volume“. Wählen Sie eine geeignete Größe für die Partition. Die neue Partition bekommt den ersten freien Laufwerksbuchstaben zugewiesen. Als Dateisystem ist NTFS zu empfehlen. Denken Sie sich unbedingt eine treffende Volume-Bezeichnung aus, das verbessert später die Übersicht.
  • Sie können die Zuordnung der Laufwerksbuchstaben zu den Partitionen ändern: Die von Windows automatisch vorgenommene Zuweisung der Laufwerksbuchstaben zu den Partitionen können Sie ändern. Klicken Sie mit der rechten Taste auf die Partition oder das optische Laufwerk, dann Linksklick auf „Laufwerksbuchstaben und -pfad ändern“. Im folgenden Fenster auf „Ändern“ klicken. Sie können jeden Buchstaben auswählen, der noch frei ist.
    • Empfehlung: Die Zuordnung von C: zum Betriebssystem sollten Sie keinesfalls ändern. Wenn Sie bei einer der anderen Partitionen eine Änderung wünschen, sollten Sie nach Möglichkeit die Änderung vornehmen, bevor Sie Daten auf die Partition kopieren, sonst kann es in seltenen Fällen zu Problemen kommen.
    • Empfehlung: Das bzw. die DVD-Laufwerke rangieren stets an letzter Stelle, wenn das Betriebssystem die Laufwerksbuchstaben verteilt. Jedesmal, wenn Sie eine externe Festplatte, einen USB-Memorystick oder ein anderes Speichermedium ein- oder ausstöpseln, bekommt das DVD-Laufwerk einen anderen Laufwerksbuchstaben zugewiesen. Das ist nicht nur unpraktisch, es kann auch zu Problemen bei nachfolgenden Installationen führen. Am besten ist es, wenn Sie dem DVD-Laufwerk baldmöglichst einen festen Buchstaben zuweisen, z. B. „R:“ wie ROM.

Partition D: aufteilen in D: und E:[Bearbeiten]

Achtung! Sollte ein Stromausfall während der Umgestaltung auftreten, sind Ihre Daten verloren!

Sichern Sie zunächst die Daten auf D:, aber nicht auf C: oder eine andere Partition der gleichen Festplatte! Am schnellsten geht das auf eine externe Festplatte. Vielleicht passen Sie auf eine oder wenige DVD. Kreuzen Sie beim Brennen an „Dateien nach dem Brennen vergleichen“. Machen Sie mit jeder DVD den Test, ob sich wenigstens eine der auf DVD gebrannten Dateien öffnen lässt. Vergessen Sie nicht, die DVD zu beschriften.

Mit dem Diskmanager können Sie ohne Datenverlust die Partition D: verkleinern und auf dem freigewordenen Platz die Partition E: einrichten. Sollte das schief gehen, haben Sie ja noch die vorsorglich erstellte geprüfte DVD. :-)

  • Klicken Sie mit der rechten Maustaste auf die zu verkleinernde Partition und wählen Sie „Volume verkleinern“.
  • Geben Sie in das Feld „Zu verkleinernder Speicherplatz in MB“ ein, um welchen Betrag die Partition verkleinert werden soll.

Leider kann von einer Partition nur der obere Teil (der näher zum Ende der Festplatte gelegene) verändert werden, und das Verschieben von Partitionen geht auch nicht. Hat man eine der vorderen Partitionen zu klein gewählt, kann man sie nachträglich nicht vergrößern. Datensicherung/ Werkzeuge/ Vista Disk Manager

Image erstellen und verwenden[Bearbeiten]

Image mit Acronis erstellen[Bearbeiten]

Nachstehend wird beschrieben, wie Sie mit „Acronis True Image“ ein Image der Betriebssystem-Partition erstellen können. Was ein Image ist, können Sie im Theorie-Teil des Buches nachlesen.

Sie müssen dazu eine bootfähige CD mit dem Acronis-Programm einlegen und den PC von CD booten.

Beim Booten von der CD erscheint für einige Sekunden ein Auswahlmenü. Klicken Sie schnell genug auf „Acronis True Image (Vollversion)“, sonst wird der „Windowsstart fortgesetzt“. Nach einer Wartezeit erscheint das Hauptmenü.

  • Klicken Sie auf „Backup“ und im Willkommensfenster auf Weiter.
  • „Vollständige Festplatteninhalte oder ausgewählte Partitionen“, Weiter.
  • Wenn mehrere Festplatten im PC stecken, muss vermutlich „Festplatte 1“ ausgewählt werden.
  • Setzen Sie einen Haken vor Partition C: Sie muss mit „Pri.,Act.“ gekennzeichnet sein. Sehen Sie sich an, wie viel Speicher die Partition belegt und ob auf der vorgesehenen Zielpartition genug Platz ist. Rechnen Sie damit, dass sich durch die Komprimierung die zu sichernde Datenmenge auf 70% der ursprünglichen Größeverringert. Weiter
  • Das nachfolgende Informationsfenster weist darauf hin, dass inkrementelle und differenzielle Backups möglich sind. Wenn das Ihre erste Sicherung ist, kommt nur ein vollständiges Backup in Frage, also OK.
  • Klicken Sie im Fenster „Position der Backup-Archivdatei“ auf das Ziellaufwerk. Wählen Sie eine Partition mit genügend freiem Platz. Sie können auch die externe Festplatte oder das „CD_RW Laufwerk“ auswählen, wenn Sie das Image direkt auf DVD brennen wollen. Vergeben Sie einen Dateinamen, Weiter. Ein Hinweis: Wenn Sie auf das Pluszeichen vor dem Ziellaufwerk klicken, bekommen Sie früher erstellte Images angezeigt, falls solche vorhanden sind, zu erkennen an der Dateierweiterung „.tib“.
  • „Erstelle ein neues vollständiges Backup-Archiv“, Weiter.
  • Jetzt können Sie einige Optionen auswählen.
    • „Aufteilung des Archivs“: Es ist empfehlenswert „Feste Größe“ zu wählen, z. B. 4,7 GB. Dadurch haben Sie später die Möglichkeit, die Archivdateien bei Bedarf auf DVD zu brennen.
    • „Schutz des Archivs“: Vergeben Sie ein Passwort, wenn das Image möglicherweise in fremde Hände fallen könnte.
  • Nach Auswahl der Optionen Weiter.
  • Jetzt können Sie noch einen Kommentar eingeben.
  • Nun sehen Sie die geplanten Aktionen in einer Gesamtübersicht. Kontrollieren Sie die Planung, ob alles korrekt ist. Wenn Sie auf Fertig stellen klicken, geht es los. Die Sicherung dauert meist 10 - 30 Minuten, selten mehr als eine Stunde.

Anmerkung: Es ist möglich, mehrere oder alle Partitionen gleichzeitig zu sichern. Dabei entsteht eine sehr große, unhandliche Datei. Sinnvoll ist das nur, wenn Sie ein unbeaufsichtigtes Komplett-Backup machen wollen.

Das Zurücksichern von einzelnen Partitionen aus dieser großen Datei ist möglich. Leider veralten die Teile eines solchen Riesen-Backups unterschiedlich schnell, die veralteten Teile des Backups lassen sich jedoch nicht aus der Datei entfernen.

Anmerkung zur Zeitplanung

Im ersten Moment schätzt Acronis die voraussichtlich benötigte Zeit sehr hoch ein, aber nach einigen Minuten pegelt sich die Voraussage auf einen realistischen Wert ein. Sollte jedoch der Zeitbedarf bei vielen Stunden bleiben, sollten Sie eventuell das Sichern abbrechen und beim nächsten Start des Programms den „abgesicherten Modus“ wählen. Im abgesicherten Modus werden andere Treiber verwendet, wodurch der Zeitbedarf drastisch gesenkt werden könnte.

Image mit Acronis zurücksichern[Bearbeiten]

Beim Booten von der CD erscheint für einige Sekunden ein Auswahlmenü. Klicken Sie schnell genug auf „Acronis True Image (Vollversion)“, sonst wird der „Windowsstart fortgesetzt“.

Achtung!
Sichern Sie vorher alle auf Laufwerk C: verstreuten Daten (E-Mail, Desktop, Dokumente, Favoriten u. a.), bevor Sie die Partition auf einen früheren Zustand zurücksetzen!
Die Wiederherstellung überschreibt die aktuellen Daten mit älteren Daten!
  • Klicken Sie auf „Wiederherstellung“ und im Willkommensfenster auf Weiter.
  • Klicken Sie im Fenster „Auswahl des Archivs“ auf das Pluszeichen vor dem Laufwerk, auf dem sich die Archivdatei befindet. Wählen Sie eine Datei aus, Weiter.
  • Wählen Sie „Wiederherstellung von Festplatten oder Partitionen“, Weiter
  • Wenn mehrere Festplatten im PC stecken, muss vermutlich „Festplatte 1“ als Ziel ausgewählt werden.
  • Nun werden alle Partitionen angezeigt, die im ausgewählten Archiv stecken. Normalerweise ist es nur eine Partition. Setzen Sie einen Haken vor Partition C: Sie muss mit „Pri.,Act.“ gekennzeichnet sein, Weiter
  • Nun müssen Sie die Zielpartition auswählen. Sie müssen natürlich C: wählen. Weiter
  • Als Partitionstyp „aktiv“ wählen, Weiter
  • Die „Größe der wiederherzustellenden Partition“ muss nicht verändert werden, Weiter
  • Die Partition bekommt den Laufwerksbuchstaben C: zugewiesen, Weiter
  • Die zusätzlichen Überprüfungen kosten Zeit und sind normalerweise überflüssig. Weiter
  • „Keine weiteren Festplatten wiederherstellen“, Weiter
  • Bevor das eigentliche Rücksichern losgeht, sehen Sie eine Übersicht über die geplanten Aktionen. Wenn Sie auf Fertig stellen klicken, geht es los.


Kopierprogramme[Bearbeiten]

Der Windows-Explorer[Bearbeiten]

Viele PC-Benutzer kennen gar kein anderes Programm, um Dateien zu kopieren. Die Bedienung ist leicht und übersichtlich, das Resultat ist anschaulich. Um beispielsweise ein paar Verzeichnisse einmalig auf eine externe Festplatte oder auf den USB-Memory-Stick zu kopieren, reicht der Explorer aus.

Leider hat der Explorer auch negative Eigenschaften.

  • Das Kopieren lässt sich nicht automatisieren.
  • Es besteht immer die Gefahr, danebenzuklicken und unbemerkt die falschen Daten zu sichern.
  • Es besteht immer die Gefahr, dass Sie die Dateien versehentlich verschieben, statt sie zu kopieren.
  • Stößt der Explorer auf eine Datei, die sich nicht kopieren lässt, bricht er ab. Die verbleibenden Dateien werden nicht kopiert. Sie bekommen nicht angezeigt, welche Dateien kopiert worden sind und welche nicht.
  • Der Explorer kann nicht erkennen, ob eine Datei früher bereits kopiert worden ist. Wenn Sie das Kopieren wiederholen, werden die bereits kopierten Dateien erneut kopiert.
    • Unternimmt man nach einem Abbruch einen zweiten Versuch, werden auch die bereits erfolgreich kopierten Dateien erneut kopiert.
    • Wenn man am nächsten Tag die gleichen Ordner erneut sichert, werden alle Dateien zeitaufwändig noch einmal kopiert, obwohl nur wenige seit dem Vortag verändert worden sind.
  • Es gibt keine Protokollierung. Eine Liste der kopierten Dateien wird nicht erzeugt, und Fehlermeldungen werden nicht gespeichert. Man kann nie sicher sein, ob wirklich alles kopiert worden ist.

Für eine regelmäßige Datensicherung ist der Explorer deshalb nicht geeignet.



XCOPY – Das mitgelieferte Kopierprogramm[Bearbeiten]

XCOPY, das „eXtended COPY“, ist seit Jahrzehnten Bestandteil des Betriebssystems. Durch seine vielen Schalter kann es flexibel und schnell für Datensicherungen benutzt werden. Insbesondere sind damit inkrementelle und differenzielle Datensicherungen möglich, ohne ein Backup-Programm kaufen und installieren zu müssen. Das war besonders wichtig für Benutzer, die auf ihrem (Firmen-)PC keine Administratorrechte haben oder aus anderen Gründen kein Backup-Programm installieren können. Seit Windows Vista muss man die Eingabeaufforderung "als Administrator ausführen" um diesen Befehl nutzen zu können. Wenn man das nicht macht, erscheint die Fehlermeldung "Der Befehl xcopy ist entweder falsch geschrieben oder konnte nicht gefunden werden".

Wenn Sie die Parameter von XCOPY kennen lernen wollen, öffnen Sie die Eingabeaufforderung und geben Sie xcopy  /? ein. Wie bei jedem DOS-Befehl erhalten Sie eine Beschreibung der Möglichkeiten und Parameter des Befehls.

Beispiele[Bearbeiten]

xcopy c:\ *.doc  d:\kopie\*.doc  /s kopiert alle Word-Dateien von Laufwerk c: einschließlich Unterverzeichnisse nach d:\kopie
xcopy  \\10.53.212.250\TEXTE\*.doc  d:\kopie\*.doc  /s kopiert Word-Dateien vom PC mit der IP-Adresse 10.53.212.250 aus dem Verzeichnis mit dem Freigabenamen TEXTE
xcopy  c:\*.*  d:\kopie\*.*  /s versucht alle Dateien der Systempartition zu kopieren, scheitert aber an einer der ständig benutzten Betriebssystemdateien
xcopy  c:\*.*  d:\kopie\*.*  /s /c wie davor, setzt aber trotz Fehler das Kopieren fort
xcopy  c:\*.*  d:\kopie\*.*  /s /c /d:10-15-2015 wie davor, kopiert nur Dateien ab 15.10.2015 und neuere
xcopy  c:\*.*  d:\diff\*.*  /s /c /m kopiert nur Dateien mit Archivbit, setzt Archivbit zurück (inkrementelle Sicherung)
xcopy  c:\*.*  d:\diff\*.*  /s /c /a kopiert nur Dateien mit Archivbit, ändert das Archivbit nicht (differentielle Sicherung)
xcopy  "c:\Documents and Settings\MY.USERNAME\My Documents\*"  "e:\MYBACKUP\My Documents\"  /s /e /c /y kopiert alle Dateien und Verzeichnisse aus "Eigene Dateien"

(Verzeichnisnamen in Anführungszeichen einschließen, wenn sie Leerzeichen enthalten)

Erläuterungen[Bearbeiten]

Das Archivbit ist ursprünglich bei allen Dateien gesetzt. Wenn Sie noch nie eine Datensicherung gemacht haben, bei der das Archivbit zurückgesetzt wurde, kopiert der Beispielbefehl (mit dem Parameter /m) das gesamte Systemlaufwerk. Es entsteht also eine Vollsicherung (bei der allerdings zahlreiche Dateien des Betriebssystems fehlen). Für nachfolgende Datensicherungen gibt es zwei sinnvolle Möglichkeiten:

  • Jedesmal, wenn Sie den Befehl mit /m wiederholen, werden nur die diejenigen Dateien gesichert, die seit der vorhergehenden Sicherung geändert worden sind.
  • Wenn Sie für weitere Sicherungen den letzten Befehl (mit /a) verwenden, wird die Sicherung differenziell: Es werden alle seit der Vollsicherung geänderten Dateien erfasst.

Hinweis[Bearbeiten]

Die in den Befehlen genannten Verzeichnisse (d:\kopie und d:\diff) müssen im Voraus angelegt werden.

Probleme[Bearbeiten]

Kein Vergleich mit dem Zielverzeichnis[Bearbeiten]

XCOPY vergleicht beim Kopieren nicht, ob die zu kopierenden Dateien schon im Zielverzeichnis vorhanden sind. Wenn Sie Daten mehrmals nacheinander in das gleiche Verzeichnis kopieren, werden nicht nur die zwischenzeitlich veränderten Dateien kopiert. Die unveränderten Dateien werden ebenfalls zeitaufwändig kopiert.

Aus diesem Grund ist XCOPY ungeeignet, um beispielsweise regelmäßig seinen USB-Stick auf den neuesten Stand zu bringen. Mit ROBOCOPY geht das besser.

Zuverlässigkeit[Bearbeiten]

  • Bei sehr umfangreichen Kopieraufträgen ist XCOPY unzuverlässig. XCOPY erstellt zu Arbeitsbeginn eine Liste aller zu kopierenden Dateien. Wenn die Anzahl der Dateien größer als zehn- bis dreißigtausend ist, passt diese Liste nicht in den Speicher. Der Kopiervorgang ist dann unvollständig.
  • Mitunter tauchen unzulässige Dateinamen in Verzeichnissen auf. Wenn XCOPY auf einen unzulässigen Dateinamen stößt, wird der Rest des Verzeichnisses oder der gesamte Rest der Festplattenpartition vermutlich nicht kopiert. Wie kommt es zu unzulässigen Dateinamen?
    • Es kann sich um Dateien oder gespeicherte Links aus dem Internet handeln, die durch die Eingangskontrolle von Windows gerutscht sind.
    • Ein defekter Dateinamen kann auch im Ergebnis eines Absturzes entstehen.
  • Das Kopieren kann fehlschlagen, wenn das Dateisystem auf Quell- und Ziel-PC unterschiedlich ist.

Microsoft hat für umfangreiche Kopierarbeiten ein besseres Programm entwickelt. Das Programm ROBOCOPY ist ein Kopierprogramm, welches deutlich robuster als XCOPY ist. Es gehört bis einschließlich Windows XP standardmäßig nicht zum Betriebssystem, sondern muss aus dem Internet heruntergeladen werden. In Windows Vista und Nachfolgern gehört es zum Betriebssystem, sogar mit Erläuterungen in deutscher Sprache.



Robocopy – Das robuste Kopierprogramm[Bearbeiten]

ROBOCOPY ist ein robustes Kopierprogramm. Es ist abwärtskompatibel zu XCOPY, bietet aber wesentlich mehr Möglichkeiten.

Download

Bei Windows 7, Windows Vista und Server 2008 gehört das Programm ROBOCOPY zum Lieferumfang von Windows und ist bereits installiert. Bei älteren Windows-Versionen muss Robocopy zunächst installiert werden.

Wenn Sie prüfen wollen, ob ROBOCOPY installiert ist oder die Parameter von ROBOCOPY kennenlernen wollen, öffnen Sie die Eingabeaufforderung und geben Sie robocopy /? ein. Sie erhalten wie bei jedem Kommandozeilenbefehl eine Beschreibung der Parameter und Möglichkeiten des Programms. Es sind sehr viele, deshalb folgen im nächsten Abschnitt einige einführende Beispiele.

ROBOCOPY wurde erstmals als Teil des MS Windows NT Resource Kit Tools im Jahr 1997 ausgeliefert. Der Download ist unter http://technet.microsoft.com/en-us/magazine/2006.11.utilityspotlight.aspx (hier: UtilitySpotlight2006_11.exe) möglich. Diese Version kommt mit den neuen Schaltern /DST und /FFT, mit dem sich Zeitdifferenzen durch die Sommer-/Winterzeit und durch Übertragungen aus FAT-Dateisystemen lösen lassen, sowie /XJD und /XJF für Abzweigungspunkte auf Verzeichnisse. Eine Beschreibung gibt es bei Microsoft[3].

Nach einer einmaligen Installation dieses Programms findet man diese Version der robocopy.exe im Verzeichnis C:\WINDOWS\SYSTEM32. Von dort kann sie global auf dem aktuellen PC eingesetzt oder, ohne weitere Installation, auch auf andere Rechner kopiert und dort genutzt werden.

Einführende Beispiele[Bearbeiten]

Zunächst eine Übersicht, wie die als Beispiel für XCOPY benutzten Beispiele sich mit ROBOCOPY realisieren lassen.

1 robocopy c:\  d:\kopie\  *.doc  /s kopiert alle Word-Dateien (*.doc) von Laufwerk c: einschließlich Unterverzeichnisse nach d:\kopie
2 robocopy  \\10.53.212.250\TEXTE\  d:\kopie\ *.doc  /s kopiert Word-Dateien vom PC mit der IP-Adresse 10.53.212.250 aus dem Verzeichnis mit dem Freigabenamen TEXTE
3 robocopy  c:\  d:\kopie\  /s versucht alle Dateien der Systempartition zu kopieren. Macht bei Problemen mit ständig benutzten Betriebssystemdateien eine Million Versuche.
4 robocopy  c:\  d:\kopie\  /s /r:1 wie davor, macht bei Fehlern nach 30 Sekunden einen zweiten Versuch (/r:1) und setzt danach das Kopieren fort
5 robocopy  c:\  d:\kopie\  /s /r:1 /w:1 wie davor, aber im Fehlerfall erfolgt die Wiederholung nach 1 statt nach 30 Sekunden (/w:1)
6 robocopy  c:\  d:\kopie\  /s /r:1 /w:1 /maxlad:20151015 wie davor, kopiert nur Dateien, die seit dem 15.10.2015 benutzt worden sind
7 robocopy  c:\  d:\kopie\  /s /r:1 /w:1 /maxage:20151015 wie davor, kopiert nur Dateien, die seit dem 15.10.2015 verändert oder erstellt worden sind
8 robocopy  c:\  d:\kopie\  /s /r:1 /w:1 /maxage:10 wie davor, kopiert nur Dateien, die in den letzten 10 Tagen erstellt oder verändert wurden
9 robocopy  c:\  d:\diff\  /s /r:1 /w:1 /m Der Befehl kopiert nur Dateien mit Archivbit, setzt nach dem Kopieren das Archivbit zurück (inkrementelle Sicherung)
10 robocopy  c:\  d:\diff\  /s /r:1 /w:1 /a kopiert nur Dateien mit Archivbit, aber ändert das Archivbit nicht (differentielle Sicherung)
11 robocopy  c:\  d:\kopie\ /mir /r:1 /w:1 kopiert im Spiegelungsmodus, löscht also auch Dateien die im Quellverzeichnis nicht mehr vorhanden sind und kopiert auch leere Quellverzeichnisse

Versteckspiel[Bearbeiten]

Leider versteckt Robocopy das Zielverzeichnis nach dem Kopieren. Sie können im Windows Explorer die Einstellungen ändern, damit er auch versteckte Dateien anzeigt. Einfacher ist es, den Zielordner sichtbar zu machen. Führen Sie an der Eingabeaufforderung den folgenden Befehl aus: attrib -h -s d:\kopie\

Anwendungsbeispiel: Datensicherung vor Neuinstallation[Bearbeiten]

Sie planen eine Neuinstallation und wollen vorher alle Daten auf eine externe Festplatte sichern. Einerseits wollen Sie keine wichtige Datei auslassen, andererseits keinen Speicherplatz auf der Backup-Festplatte vergeuden. Ein Beispiel finden Sie hier.

Erläuterungen zum Archivbit[Bearbeiten]

Sie wissen bestimmt, dass eine Datei mit dem Kennzeichen „read only“ (Nur Lesen) markiert werden kann. Ein weiteres Dateikennzeichen ist weniger bekannt: das Archivbit. Die Aufgabe des Archivbits ist es, Dateien zu markieren, die seit der letzten Sicherung verändert worden sind. Wenn Sie eine Datei ändern oder verschieben, wird das Bit gesetzt. Jede neue Datei erhält ebenfalls das Kennzeichen. Das Archivbit ist ursprünglich bei allen Dateien gesetzt. Wenn Sie noch nie eine Datensicherung gemacht haben, bei der das Archivbit zurückgesetzt wurde, kopiert der vorletzte Beispielbefehl (mit dem Parameter /m) das gesamte Systemlaufwerk. Es entsteht also eine Vollsicherung. Für nachfolgende Datensicherungen gibt es zwei sinnvolle Möglichkeiten:

  • Wenn Sie für weitere Sicherungen den letzten Befehl (mit /a, Beispiel 10) verwenden, wird die Sicherung differenziell: Es werden alle seit der Vollsicherung geänderten Dateien erfasst. Sie brauchen sehr wenig Speicherplatz für die Sicherung. Allerdings wird im Laufe der Zeit die zu sichernde Datenmenge allmählich größer.
  • Wenn Sie den vorletzten Befehl (mit /m, Beispiel 9) wiederholen, werden nur die diejenigen Dateien gesichert, die seit der vorhergehenden Sicherung geändert worden sind.

Vergleich mit dem Zielverzeichnis[Bearbeiten]

Im Unterschied zu COPY und XCOPY vergleicht ROBOCOPY jede zu kopierende Datei mit dem Zielverzeichnis. Falls es im Ziel eine identische Datei gibt, wird sie übersprungen. Die Zeitersparnis ist beträchtlich.

Die Probierfunktion[Bearbeiten]

Wenn Sie einen beliebigen Befehl um /L ergänzen, wird die Befehlsausführung simuliert. Sie können verfolgen, was ROBOCOPY tun würde, wenn das /l nicht wäre. Nichts wird kopiert oder verändert. Ein Beispiel:

robocopy "C:\Dokumente und Einstellungen\" A:\ /s /r:1 /w:1 /maxage:3 /l

listet alle Dateien im Verzeichnis "C:\Dokumente und Einstellungen\" auf, die in den letzten drei Tagen erstellt oder verändert worden sind. Das kann hilfreich sein, wenn Sie eine Datei vermissen und sich nicht an den Speicherort erinnern. Übrigens funktioniert der Befehl selbst dann, wenn das als Ziel angegebene Diskettenlaufwerk A: nicht vorhanden oder keine Diskette eingelegt ist.

Die Spiegelung[Bearbeiten]

Der Parameter /s (Unterverzeichnisse = Subdirectories mitkopieren) funktioniert genau wie bei XCOPY. Weitaus interessanter ist aber die Möglichkeit der Spiegelung. Wenn Sie in einem ROBOCOPY-Befehl den Parameter /s durch /mir ersetzen, erzeugt das Programm eine sogenannte Spiegelung, englisch mirror. Das bedeutet:

  • Neue und geänderte Dateien werden kopiert, genau wie bei /s
  • Im Unterschied zu /s werden auch leere Unterverzeichnisse kopiert (dies lässt sich auch mit /e einstellen)
  • Zusätzlich zu /s werden die Dateien, die im Original gelöscht worden sind, auch aus der Kopie entfernt (dies lässt sich auch mit /purge einstellen)

Dadurch ist die Kopie völlig identisch mit dem Original, ähnlich wie bei einem Spiegel (/mir ist also identisch mit /e und /purge, allerdings werden bei /mir die Sicherheitseinstellungen des Zielverzeichnisses überschrieben (im Gegensatz zur Kombination /e /purge, wo sie dann nicht überschrieben werden)).

Ein Problem ist hier beschrieben: http://technet.microsoft.com/de-de/library/community-edits.rss?topic=cc733145%7Cde-de%7C10

Die Protokollierung[Bearbeiten]

In der Standardeinstellung erzeugt ROBOCOPY ein ausführliches Protokoll und gibt es auf den Bildschirm aus. Wenn man den Parameter /LOG:file verwendet, wird das Protokoll in eine Datei geschrieben. Ersetzen Sie "file" durch den gewünschten Dateinamen. Achten Sie darauf, dass sich die Protokolldatei außerhalb des zu kopierenden Bereichs befindet. Wenn Sie den Parameter /LOG+:file benutzen, wird das Protokoll an eine vorhandene Datei angehängt. Diese muss aber existieren, sonst gibt es eine Fehlermeldung.

Vor allem in der Testphase ist es nützlich, das Protokoll sowohl als Datei zu erstellen und gleichzeitig auf dem Bildschirm zu sehen. Das können Sie mit dem zusätzlichen Parameter /TEE erreichen. Beispiel:

robocopy C:\ Z:\LWC\ /mir /r:1 /w:1 /tee /log:Z:\PROT.TXT
robocopy D:\ Z:\LWD\ /mir /r:1 /w:1 /tee /log+:Z:\PROT.TXT

Die erste Befehl kopiert C: nach Z:\LWC bzw. aktualisiert eine dort vorhandene Kopie. Dabei wird die Protokolldatei Z:\PROT.TXT neu erstellt. Der zweite Befehl setzt das Protokoll fort. Durch den Parameter /tee erfolgt die Protokollierung gleichzeitig in die Datei und auf den Bildschirm. Sie können den Kopiervorgang in Echtzeit verfolgen und wenn Sie etwas nicht schnell genug lesen konnten, ist eine nachträgliche Kontrolle mittels der Log-Datei möglich.


Die Auswahl der zu kopierenden Dateien[Bearbeiten]

Es gibt zahlreiche, untereinander kombinierbare Möglichkeiten, die zu kopierenden Dateien auszuwählen. In Frage kommen

  • Positiv-Listen und Ausnahmelisten
  • Auswahl nach Dateidatum, Dateigröße und Dateiattributen


Kopieren über langsame Leitungen (Internet)[Bearbeiten]

Nach einem Abbruch der Übertragung kann die Übertragung an der Unterbrechungsstelle wiederaufgenommen werden. Die Übertragung kann zu bestimmten Uhrzeiten angehalten werden, beispielsweise während der Geschäftszeiten, um den normalen Internetzugang nicht zu beeinträchtigen.


PC wird während des Backups sehr langsam[Bearbeiten]

Während das Backup läuft, wird der PC merklich langsamer. Wenn es Ihnen nicht gelingt, das Backup auf Ihre Pause zu legen, gibt es eine andere Möglichkeit. Die Übertragungsrate lässt sich drosseln. Zwar dauert dann das Backup wesentlich länger, aber möglicherweise stört das nicht.


Monitoring[Bearbeiten]

Mit den entsprechenden Parametern können Sie ROBOCOPY beauftragen, ständig aktiv zu bleiben und im Hintergrund die Veränderungen an den Dateien zu überwachen. Mit /MOT:60 können Sie in regelmäßigen Abständen, beispielsweise alle 60 Minuten, die Kopie mit dem Original in Übereinstimmung bringen lassen. Im Falle eines Unglücks verlieren Sie maximal die Daten der letzten Stunde. Alternativ können Sie mit /MON:3 den Abgleich starten, sobald beliebige 3 Dateien verändert worden sind. Es ist sogar möglich, beide Parameter zu kombinieren.


Verschachtelungstiefe[Bearbeiten]

Schäden am Dateisystem führen mitunter zu zyklisch verschachtelten Verzeichnissen unendlicher Tiefe. Ein Beispiel:

         Neues Verz.       4    c:\Documents and Settings\All Users\Anwendungsda
ten\Anwendungsdaten\Anwendungsdaten\Anwendungsdaten\Anwendungsdaten\Anwendungsda
ten\Anwendungsdaten\Anwendungsdaten\Anwendungsdaten\Anwendungsdaten\Anwendungsda
ten\Anwendungsdaten\Anwendungsdaten\Anwendungsdaten\Anwendungsdaten\Anwendungsda
ten\Anwendungsdaten\Anwendungsdaten\Anwendungsdaten\Anwendungsdaten\Anwendungsda
ten\Anwendungsdaten\Anwendungsdaten\Anwendungsdaten\Anwendungsdaten\Anwendungsda
ten\Application Data\Anwendungsdaten\Application Data\F-Secure\GUTS2\ASPAM\20161
02401\

Das Problem dabei: Obwohl auf der Quell-Festplatte nur wenige GB belegt sind, wird ein beliebig großer freier Speicherplatz auf der Zielfestplatte im Laufe vieler Stunden aufgebraucht. Schließlich bricht der Robocopy-Befehl wegen Speicherplatzmangel ab. Auf der Zielfestplatte sind dadurch möglicherweise Verzeichnungsstrukturen entstanden, die sich mit dem Explorer nicht löschen lassen. Solche Ordnerstrukturen lassen sich am besten mit Robocopy wieder entfernen, indem man ein leeres Verzeichnis auf den defekten Ordner mit der Option /mir kopiert.

  • Lösung 1: Wiederholen Sie das Kopieren, aber schließen Sie den fehlerhaften Ordner vom Kopieren aus.
  • Lösung 2: Wiederholen Sie das Kopieren, aber mit der Ergänzung /LEV:10 im Befehl. Dadurch werden nur die ersten 10 Ebenen der Verzeichnisstruktur kopiert, was normalerweise ausreichen sollte. Empfehlung: Verwenden Sie den Befehl /LEV:15 vorsorglich, das kann Ihnen einige Stunden Wartezeit ersparen.
  • Lösung 3: Verwenden der Option /sl. Damit werden symbolische Links vom Quellverzeichnisbaum in das Ziel kopiert anstatt den Inhalt zu kopieren auf den der symbolische Link zeigt.

Bekannte Probleme[Bearbeiten]

Bei Windows 7 Professional deutsch liegt ROBOCOPY.EXE in der Produktversion XP027 bei, die folgenden lästigen „Unicode-Fehler“ aufweist:

  • Verwendet man zur Protokollierung statt der Option /LOG: die Option /UNILOG: (die angeblich eine Logdatei im Unicode-Zeichensatz erstellt), so kann man nach dem Robocopy-Lauf die erzeugte Logdatei nicht sinnvoll anschauen. Im Notepad beispielsweise werden unleserliche „lustige“ Zeichenfolgen angezeigt.
  • Was offensichtlich dabei passiert: es wird eine Logdatei erzeugt, die zwar mit einer UTF-16-Kennzeichnung Byte Order Mark oder BOM beginnt (nämlich den beiden Anfangsbytes 0xFF und 0xFE), auf die aber dann offensichtlich im Zeichensatz Codepage 850 kodierter Text folgt. Die Codepage 850 ist auch als DOS-Codepage oder DOS-Latin-1 bekannt. (Ausnahme davon ist allerdings die Logdatei-Zeile mit den ROBOCOPY-Parametern, die anscheinend tatsächlich UTF-16-kodiert ist.)
  • Eine mögliche Problembehebung sei hier skizziert:
    • die Logdatei sicherheitshalber kopieren
    • mit einem Editor, der als Hex-Editor fungieren kann, die ersten beiden Bytes entweder löschen oder mit zwei harmlosen Zeichen (z.B. Leerzeichen) überschreiben (Zweiteres kann beispielsweise mit einem Emacs 22.3 mittels hexl-find-file und entsprechendem Bearbeiten der Start-Bytes getan werden)
    • die so modifizierte Datei wieder speichern
    • Nun kann die so „entschärfte“ Datei entweder in einer CMD.EXE mit type logdatei | more angeschaut werden — oder mit einem Editor, der die Datei im Zeichensatz Codepage 850 anzeigen kann (z.B. Notepad++ über den Menüpunkt Kodierung->Zeichensatz->Westeuropäisch->OEM 850).


Online-Backup[Bearbeiten]

Online-Backup mit Cloudly.de[Bearbeiten]

Der Anbieter Cloudly.de bietet eine Software zur automatischen Datensicherung von Windows und Mac OSx. Nach einer 30 tägigen kostenlosen Testphase kostet das Backup monatlich 2,99. Der Online-Speicher ist unlimitiert und auf die Daten kann via Webbrowser und Smartphone zugegriffen werden.

Als Verschlüsselung auf den Servern dient der AES 256 Standard. Auch zur Übertragung der Daten zwischen Client und Server werden diese verschlüsselt.

Die Cloudly Anwendung ist mit wenigen Klicks installiert und beginnt sofort mit der Sicherung aller ausgewählten Ordner und Dateien. Die zu benutzende Bandbreite kann definiert werden damit die Internetleitung nicht zu sehr ausgelastet wird. Die Software arbeitet automatisch im Hintergrund des Rechner.

Die wichtigsten Funktionen:

  • vollautomatische Datensicherung
  • höchster Sicherheitsstandard
  • Zugriff auf die Daten via Webbrowser und Smartphone/Tablet
  • Zeitgesteuerte Sicherung
  • einfache Datenwiederherstellung
  • 30 Tage Zugriff/Wiederherstellung auf gelöschte Dokumente

cloudly.de ist LiveDrive-Reseller (livedrive.com).

Online-Backup mit F-Secure[Bearbeiten]

Von F-Secure gibt es nicht nur ein Antivirenprogramm, sondern auch das „F-Secure Online Backup“. Das Programm kostet in der Basisversion 15 Euro. Dafür bekommt man 2 GB Online-Speicher für ein Jahr. Eine unbegrenzte Menge Speicherplatz kostet 50 Euro pro Jahr.

Die Benutzung ist einfach. Zuerst gibt man an, welche Arten von Dateien man sichern will: Office-Dokumente, Bilder und Videos, Musik, E-Mail. Man kann Verzeichnisse und Dateien angeben, die zusätzlich gesichert werden sollen. Außerdem kann man einstellen,

  • dass von Office-Dokumenten jede Veränderung gesichert werden soll,
  • wie viel von der Upload-Bandbreite der Internetverbindung für die Datensicherung genutzt werden darf,
  • ob man einen E-Mail-Bericht einmal wöchentlich möchte oder in anderen Zeitabständen.

Das Programm arbeitet ständig im Hintergrund und nutzt einen kleinen Teil der Internetverbindung. Sehr praktisch: Mit einem grünen Punkt werden die Dateien markiert, die bereits gesichert worden sind.

Auf die gesicherten Daten kann sowohl über das installierte F-Secure Online Backup als auch über ein Web-Interface zugegriffen werden.

Online-Backup mit Norton 360[Bearbeiten]

Datensicherung/ Werkzeuge/ Online-Backup/ Norton 360

Online-Backup mit Dropbox[Bearbeiten]

Dropbox stellt nach kostenloser Registrierung 2 GB Speicherplatz zur Verfügung.

Die Stärke von Dropbox liegt in der Integration ins Betriebssystem. Dropbox lässt sich in Mac OS X, in Windows und in Linux integrieren und ist damit sehr einfach zu benutzen. Alternativ gibt es ein Web-Interface, mit dem man Dateien hochladen, kopieren, umbenennen kann usw. Außerdem bietet Dropbox einen „Public“-Ordner. Kopiert man Dateien in diesen Ordner, sind diese auch für Nicht-Mitglieder im Browser abrufbar.

Beachten Sie: Dropbox behält sich das Recht vor, Daten von inaktiven kostenlosen Nutzerkonten nach 90 Tagen zu entfernen oder die Konten komplett zu löschen [1].


Online-Backup mit GMX[Bearbeiten]

Wer sich eine GMX-Mailadresse zulegt, erhält 1 Gigabyte Speicherplatz für E-Mails. Diesen Speicherplatz kann man für ein Online-Backup nutzen.

Windows XP
  • Klicken Sie mit der rechten Maustaste auf „Arbeitsplatz“.
  • Wählen Sie „Netzlaufwerk verbinden“.
  • Geben Sie als Ordner „https://mediacenter.gmx.net“ ein. Wählen Sie einen unbenutzten Laufwerksbuchstaben aus. Markieren Sie „Verbindung bei Anmeldung wiederherstellen“.
  • Klicken Sie auf „Online-Speicherplatz anfordern“. Im Fenster „Assistent ...“ auf „Weiter“ klicken.
  • Tragen Sie „https://mediacenter.gmx.net“ als Internetadresse ein, weiter.
  • Geben Sie Ihre GMX-Mail-Adresse und das Kennwort ein. Markieren Sie „Kennwort speichern“, OK.

Danach haben Sie Zugriff.

Windows 7 oder Vista
  • Klicken Sie mit der rechten Maustaste auf „Computer“ (Win7 und Vista). Wählen Sie „Netzlaufwerk zuordnen“.
  • Geben Sie die URL „https://mediacenter.gmx.net“ ein und wählen Sie einen unbenutzten Laufwerksbuchstaben. Markieren Sie „Verbindung bei Anmeldung wiederherstellen“.
  • Klicken Sie auf „Verbindung unter anderem Benutzernamen herstellen“. Nach Eingabe der GMX-Mail-Adresse und des Passworts haben Sie Zugriff.

Im Mediacenter finden Sie vorbereitete leere Ordner („Meine Bilder“, „Meine Dokumente“ u. a. ). Nun können Sie Dateien von Ihrem PC in das GMX-Mediacenter kopieren.




Feedback geben
Waren diese Informationen hilfreich für Sie?
Wenn nicht, dann klicken Sie bitte hier und schreiben Sie uns, was Sie vermisst haben.

Lizenz[Bearbeiten]

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License".

Kopieren, Verbreiten und/oder Verändern ist unter den Bedingungen der GNU Free Documentation License, Version 1.2 oder einer späteren Version, veröffentlicht von der Free Software Foundation, erlaubt. Es gibt keine unveränderlichen Abschnitte, keinen vorderen Umschlagtext und keinen hinteren Umschlagtext. Eine Kopie des Lizenztextes ist hier zu entnehmen: http://de.wikipedia.org/wiki/Wikipedia:GNU_Free_Documentation_License .

Eine inoffizielle deutsche Übersetzung der GNU Free Documentation License findet sich hier: http://www.giese-online.de/gnufdl-de.html .

Siehe auch http://de.wikipedia.org/wiki/Wikipedia:Lizenzbestimmungen .