Резервні копії зазвичай не «лягають» під час створення. Вони підводять під час відновлення — зазвичай о 2:13 ночі, коли менеджер дихає в конференц‑міст так само впевнено, як несправна система кондиціювання.
Windows ускладнює ситуацію тим, що може повідомляти «Резервне копіювання завершено успішно», одночасно тихо пропускаючи ті частини, які вам справді потрібні. Не тому, що вона зла. Просто Windows — це великий прагматичний компроміс із дружнім інтерфейсом.
Три налаштування, що вирішують успіх відновлення
Більшість інструментів резервного копіювання Windows — Windows Server Backup, wbadmin, сторонні агенти, що використовують VSS — у підсумку зводяться до тих самих трьох критичних рішень. Помиліться тут — і ваша «стратегія резервного копіювання» буде просто програмою оптимістичного зберігання.
1) Область VSS і коректність writer‑ів
Ви захоплюєте консистентні для додатка дані чи лише crash‑consistent копію того, що випадково було на диску? Якщо VSS writer‑и хворі або виключені, ваш «успішний» бекап може бути досконалою збереженою купою невідновлюваного стану.
2) Зберігання та версіонування
Чи маєте ви потрібні точки відновлення, на достатньо довгий термін і з каталогом, який ви реально можете прочитати? Зберігання — це не галочка для відповідності; це машина часу. Налаштуйте його відповідно.
3) Відновлення bare‑metal
Чи зможете ви відновити на іншому обладнанні, UEFI vs BIOS, новий контролер зберігання або віртуальну машину? Якщо середовище відновлення не бачить диск або відновлена ОС не завантажується — у вас не DR, а архів.
Усе інше — розклад, цілі, стиснення, дедуплікація — має значення, але ці три визначають, чи зможете ви відновитися під тиском.
Цікаві факти та контекст (бо Windows не зʼявилася вчора)
- VSS не завжди був планом. До служби Volume Shadow Copy (з’явилася десь у епоху Windows Server 2003) «консистентні бекапи» часто означали зупинити сервіси й сподіватися, що ніхто не помітить.
- NTBackup помер за ваші гріхи. Старі версії Windows мали NTBackup; сучасний Windows Server Backup його замінив, але деякі звички (та хибні уявлення) лишилися.
- System State — це особлива тварина. Це не «трохи реєстру». Це мінімальний набір для відтворення ключових ролей ОС — критично для AD DS, Certificate Services та іншого.
- VSS — це перемовини. Requestor (додаток‑бекапер), writers (додатки), providers (сховище) повинні погодитися. Один поганий writer може підкосити консистентність додатка.
- ReFS змінив правила, а потім знову змінив. Функції клонування блоків і стійкості допомагали деяким навантаженням, але сумісність та поведінка бекапів змінювалися між релізами.
- UEFI зробив відновлення завантаження жорсткішим. GPT‑розкладка, EFI System Partition і Secure Boot додають режими відмов, яких адміністратори ери BIOS не знали.
- BitLocker — це множник проблем при відновленні. Гарна технологія — поки ви не відновите машину й не зрозумієте, що ключів відновлення немає в доступному місці під час аварії.
- Дедуплікація може бути вашим «френемі». Вона економить простір, але ускладнює відновлення й може загострити проблеми з продуктивністю під час великої регідрації.
- “Backup completed successfully” — це статус інтерфейсу, а не гарантія. Деталі правди в журналі подій, включно з пропущеними елементами та попередженнями writer‑ів.
Налаштування №1: Область VSS і коректність writer‑ів (що ви насправді зберегли)
VSS — це спосіб Windows зробити знімок, поки система працює. Це може бути прекрасно: знімки, усвідомлені додатком, що координуються з SQL Server, Hyper‑V та іншими.
А може бути й театр: знімок, що виглядає нормально, поки ви не спробуєте приєднати базу даних, запустити сервіс або завантажити контролер домену AD та не виявите, що «резервна копія» зберегла точку корупції як музейний експонат.
Що означає «область» на практиці
Область — це комбінація:
- Які томи включені (лише C: чи C: + томи даних)
- Чи включено System State / Bare Metal Recovery
- Чи беруть участь writer‑и додатків (SQLWriter, Hyper‑V VSS Writer тощо)
- Що виключено (явні виключення або неявні пропуски через помилки)
Стан writer‑а — не опція
Коли VSS writer застряг, збанкрутував або таймаутиться, бекапи можуть «завершуватися», але ви втрачаєте консистентність додатка. Для деяких сервісів це терпимо. Для інших — повільний інцидент.
Операційне правило: Якщо вам важливе відновлення — сповіщайте про помилки writer‑ів VSS, а не лише про провали завдань бекапу.
Жарт №1 (короткий, по темі): Резервні копії як парашути: єдиний раз, коли вони справді потрібні, — поганий час, щоб виявити, що ви купили «декоративну» модель.
Цитата, щоб не обманювати себе
«Надія — це не стратегія.» — парафраз ідеї, яку часто наводять у інженерних/операційних колах (тут використано як принцип надійності)
Що робити і чого уникати
- Робіть: перевіряйте VSS writer‑ів на кожному захищеному сервері за розкладом.
- Робіть: тестуйте відновлення на рівні додатка, а не лише відновлення файлів.
- Уникайте: припущення, що «успішне завдання» рівнозначне «консистентним даним».
- Уникайте: поєднувати кілька технологій знімків/бекапів на одному томі без розуміння вибору провайдера (software vs hardware provider).
Налаштування №2: Зберігання та версіонування (що ви зберегли)
Саме тут більшість програм резервного копіювання Windows тихо підводять вас. Не зі зломислом — скоріше як колега, який заархівував єдину копію таблиці, бо «вона стара».
Є три окремі питання:
- Скільки існує версій? (Вам потрібні кілька точок відновлення, а не одна.)
- Як довго вони зберігаються? (Покриття має відповідати часу виявлення збоїв і атак.)
- Чи можете ви їх знайти? (Цілісність каталогу/індексу, стан сховища та метадані завдань.)
Пастка зберігання: «Ми зберігаємо 30 днів» (але насправді ні)
Windows Server Backup на виділеному диску використовує механізм версіонування, який може обрізати старі бекапи через брак місця. Сторонні інструменти роблять подібне, коли репозиторій заповнюється. Якщо ви спланували ціль «на 30 днів» без моделювання зростання, ви можете зберігати «30 днів, якщо нічого цікавого не трапиться».
Рансомваре змінив розмову про зберігання
Якщо зловмисник отримує admin‑доступ на сервер Windows, він часто може видаляти локальні бекапи, тіньові копії, а іноді й віддалені бекапи, якщо дозволи це допускають. Зберігання марне без якоїсь форми незмінності або розподілу доступу.
Версіонування — це також про те, що ви можете відкотити
Історія файлів — не те саме, що System Restore. Снапшот VM — не консистентний бекап для додатків. Знімок системи — не деталізоване відновлення файлів. Вам потрібні багаторівневі відновлення:
- Швидкий відкат: відновлення на рівні VM або образу для швидкості.
- Детальне відновлення: файли, каталоги, об’єкти AD, окремі бази даних.
- Вікно для судової експертизи: версії достатньо старі, щоб випередити повільну корупцію і пізнє виявлення.
Налаштування №3: Відновлення bare‑metal (чи зможе відновлена система завантажитися)
Відновлення bare‑metal — це момент, коли абстрактне стає болісно фізичним: режим прошивки, розкладка дисків, драйвери, завантажувач, BitLocker і питання «чому WinRE не бачить мій RAID‑контролер?»
Що насправді означає «bare metal»
Щонайменше, потрібно відновити:
- Томи ОС
- Завантажувальні розділи (EFI System Partition для UEFI; System Reserved для BIOS/MBR)
- System State для серверів з важливими ролями (AD DS, CA тощо)
- Драйвери, необхідні для доступу до дисків і мережі під час відновлення
Несумісність UEFI/BIOS: класичний вбивця відновлення
Відновлення образу на основі MBR на VM лише з UEFI (або навпаки) часто дає «no boot device» або завантажувальний цикл. Деякі інструменти вміють конвертувати; багато — ні. Ваш план DR має вказувати цільову платформу та режим прошивки.
BitLocker: добре, поки не потрібно швидко відновлювати
Якщо том ОС зашифровано, відновлення вимагає ключів і іноді обережної послідовності: призупинити захист перед створенням образу, забезпечити ескроу ключів, перевірити поведінку TPM у віртуалізованому відновленні та переконатися, що середовище відновлення може розблокувати томи.
Жарт №2 (короткий, по темі): Єдина річ більш постійна, ніж «тимчасові» файли — це «швидка» конфігурація бекапу, створена під час простою.
Швидкий план діагностики
Коли відновлення не вдається, у вас немає часу милуватися повідомленням про помилку. Потрібен швидкий шлях до вузького місця — дані, каталог, завантажуваність або консистентність додатка.
По-перше: підтвердіть, що у вас є придатна точка відновлення
- Перелічіть доступні бекапи й визначте правильну версію для вікна інциденту.
- Підтвердіть, що бекап фактично містить потрібні томи/компоненти (System State, EFI‑розділ, томи даних).
- Перевірте стан репозиторію/цільового сховища: чи його можна прочитати з очікуваною швидкістю без помилок I/O?
По‑друге: перевірте VSS і докази консистентності додатків
- Пошукайте помилки VSS writer‑ів навколо часу бекапу.
- Перевірте логи додатків (SQL, AD, Hyper‑V) на сигнали, що очікують відновлення.
- Вирішіть, відновлювати crash‑consistent і запускати відновлення додатку, або переключитися на старішу відому добру точку.
По‑третє: підтвердьте шлях завантаження і середовище відновлення
- Підтвердіть очікування UEFI vs BIOS, GPT vs MBR.
- Переконайтеся, що WinRE бачить сховище (завантажені драйвери) і мережу (якщо тягнути з віддаленого шару).
- Сплануйте розблокування BitLocker і доступність ключів.
По‑четверте: виміряйте реальне вузьке місце
Якщо відновлення «зависло», то зазвичай це одне з: повільний репозиторій джерела, повільний цільовий диск, CPU‑навантаження через декомпресію/дедуплікацію або мережеве обмеження. Виміряйте, перш ніж гадати.
Практичні завдання: команди, виводи, рішення (12+)
Нижче — практичні перевірки, які можна виконати на Windows Server і в WinRE. Кожне завдання містить: команду, приклад виводу, що це означає і яке рішення ви приймаєте. Виконуйте їх до потреби, а потім зберігайте результати в нотатках для DR.
Завдання 1: Перелік VSS writer‑ів (перевірка стану)
cr0x@server:~$ vssadmin list writers
Writer name: 'SqlServerWriter'
Writer Id: {a65faa63-5ea8-4ebc-9dbd-a0c4db26912a}
State: [1] Stable
Last error: No error
Writer name: 'System Writer'
State: [5] Waiting for completion
Last error: Retryable error
Значення: «Stable / No error» — добре. «Waiting», «Failed» або «Retryable error» — червоний прапорець: консистентність додатка під загрозою.
Рішення: Якщо будь‑який критичний writer не в стані Stable — виправте writer‑и першочергово (перезапустіть сервіси, що залежать від VSS, усуньте таймаути, перевірте журнали подій) і перезапустіть бекап. Не довіряйте нічному завданню.
Завдання 2: Перелік VSS provider‑ів (software vs hardware)
cr0x@server:~$ vssadmin list providers
Provider name: 'Microsoft Software Shadow Copy provider 1.0'
Provider type: Software
Provider Id: {b5946137-7b9f-4925-af80-51abd60b20d5}
Version: 1.0.0.7
Значення: Якщо бачите сторонні hardware provider‑и — поведінка знімків може відрізнятися (і баги стають… креативними).
Рішення: Стандартизувати провайдери для платформи, де можливо; документувати будь‑який hardware provider і тестувати відновлення з його використанням.
Завдання 3: Перевірка конфігурації shadowstorage
cr0x@server:~$ vssadmin list shadowstorage
Shadow Copy Storage association
For volume: (C:)\\?\Volume{11111111-2222-3333-4444-555555555555}\
Shadow Copy Storage volume: (C:)\\?\Volume{11111111-2222-3333-4444-555555555555}\
Used Shadow Copy Storage space: 1.2 GB (1%)
Allocated Shadow Copy Storage space: 2.0 GB (2%)
Maximum Shadow Copy Storage space: 3.0 GB (3%)
Значення: Надто малий максимальний розмір shadow storage може спричиняти помилки створення тіньових копій або їхнє постійне видалення.
Рішення: Якщо ви покладаєтеся на локальні VSS‑знімки (включно з деякими робочими процесами бекапу), збільште максимальний розмір або перемістіть його на інший том — потім моніторте зростання.
Завдання 4: Перевірка політики Windows Server Backup (wbadmin)
cr0x@server:~$ wbadmin get status
WBADMIN 1.0 - Backup command-line tool
The last backup operation completed successfully.
Backup time: 2/4/2026 1:00 AM
Backup target: 192.168.10.20\\backupshare
Version identifier: 02/04/2026-01:00
Can recover: Volume(s), File(s), Application(s), Bare Metal Recovery
Значення: «Can recover: Bare Metal Recovery» — те, що потрібно для швидкого відновлення. Якщо цього немає, ймовірно ви не включили потрібні компоненти.
Рішення: Якщо BMR не включено для серверів, де важливе швидке відновлення — змініть вибір бекапу і перезапустіть одразу.
Завдання 5: Перелік бекапів на цілі
cr0x@server:~$ wbadmin get versions -backuptarget:\\\\192.168.10.20\\backupshare
WBADMIN 1.0 - Backup command-line tool
Backup time: 2/1/2026 1:00 AM
Version identifier: 02/01/2026-01:00
Can recover: Volume(s), File(s), Application(s)
Backup time: 2/4/2026 1:00 AM
Version identifier: 02/04/2026-01:00
Can recover: Volume(s), File(s), Application(s), Bare Metal Recovery
Значення: У вас є кілька версій. Деякі включають BMR, деякі — ні. Така невідповідність трапляється після «дрібних» змін конфігурації.
Рішення: Виберіть версію, що відповідає цілям відновлення. Якщо тільки деякі версії включають BMR — виправте дрейф політики.
Завдання 6: Перегляд вмісту певної версії бекапу
cr0x@server:~$ wbadmin get items -version:02/04/2026-01:00 -backuptarget:\\\\192.168.10.20\\backupshare
WBADMIN 1.0 - Backup command-line tool
Items in backup:
- Bare Metal Recovery
- System State
- Volume(C:)
- Volume(D:)
Значення: Ви захоплюєте і томи ОС, і даних, плюс System State. Це дружній до відновлення набір.
Рішення: Якщо потрібний том (наприклад, том з базами даних) відсутній — зупиніться і перезапустіть правильний бекап. Відновлення частково відновленого середовища — шлях до «відновлено, але зламано».
Завдання 7: Швидка перевірка подій, пов’язаних з бекапом
cr0x@server:~$ wevtutil qe Microsoft-Windows-Backup/Operational /c:5 /rd:true /f:text
Event[0]:
Level: Error
Date: 2026-02-04T01:02:12.0000000Z
Message: The backup operation that started at '2026-02-04T01:00:00' has failed because the Volume Shadow Copy Service operation failed.
Event[1]:
Level: Warning
Date: 2026-02-04T01:01:49.0000000Z
Message: The backup operation completed but some files were skipped.
Значення: Помилки та «пропущені файли» — тут живе правда.
Рішення: Якщо бачите помилки VSS або пропуски — ставте бекап під сумнів. Дослідіть VSS і виключення шляхів. Не чекайте відновлення, щоб дізнатися це.
Завдання 8: Підтвердження, що WinRE бачить диски (перевірка bare‑metal)
cr0x@server:~$ diskpart
DISKPART> list disk
Disk ### Status Size Free Dyn Gpt
-------- ------------- ------- ------- --- ---
Disk 0 Online 200 GB 200 GB *
Значення: WinRE бачить диск і він сумісний із GPT (стовпець Gpt показує *). Якщо нічого не показує — бракує драйвера сховища.
Рішення: Якщо диски невидимі — завантажте драйвери (USB/ISO) або змініть середовище відновлення на таке, що містить потрібний стек зберігання.
Завдання 9: Перевірте розмітку розділів для UEFI‑завантаження
cr0x@server:~$ diskpart
DISKPART> select disk 0
DISKPART> list part
Partition ### Type Size Offset
------------- ---------------- ------- -------
Partition 1 System 100 MB 1024 KB
Partition 2 Reserved 16 MB 101 MB
Partition 3 Primary 199 GB 117 MB
Значення: Для UEFI/GPT ви очікуєте EFI System Partition («System»), MSR («Reserved»), потім ОС («Primary»). Відсутність EFI‑розділу — часта причина «відновлено, але не завантажується».
Рішення: Якщо після відновлення бракує EFI/MSR розділів — може знадобитися правильне BMR‑відновлення або ручний ремонт завантаження.
Завдання 10: Відновлення конфігурації завантаження (коли ви вже в кюветі)
cr0x@server:~$ bcdboot C:\Windows /f UEFI
Boot files successfully created.
Значення: Відтворює файли завантаження для UEFI. Для BIOS підхід інший, але це поширене виправлення на UEFI‑відновленнях.
Рішення: Якщо ОС відновлена, але немає завантаження — спробуйте відновлення завантажувача. Якщо нічого не допомагає — перевірте невідповідність режиму прошивки.
Завдання 11: Перевірте стан BitLocker перед бекапом і під час планування відновлення
cr0x@server:~$ manage-bde -status
Volume C: [OS]
Size: 199.00 GB
BitLocker Version: 2.0
Conversion Status: Fully Encrypted
Percentage Encrypted: 100.0%
Protection Status: Protection On
Lock Status: Unlocked
Значення: Повністю зашифровано, захист увімкнено. Відновлення може вимагати ключів залежно від змін обладнання/TPM.
Рішення: Підтвердіть ескроу ключів (AD DS, Azure AD або ваш сейф) і протестуйте розблокування в сценаріях відновлення.
Завдання 12: Перевірка мережевого доступу до віддаленого шару бекапу (WinRE або сервер)
cr0x@server:~$ net use Z: \\192.168.10.20\backupshare /user:backupreader S3cretPass!
The command completed successfully.
Значення: Ви можете автентифікуватися та отримати доступ до шару. Якщо це не вдається у WinRE — можуть знадобитися NIC‑драйвери або налаштування SMB.
Рішення: Якщо не можете отримати доступ до репозиторію під час відновлення — у вас не план відновлення, а надія. Виправте мережу та розмежування облікових даних.
Завдання 13: Виміряйте швидкість репозиторію (дефініціювач вузького місця відновлення)
cr0x@server:~$ winsat disk -seq -read -drive Z
> Disk Sequential 64.0 Read 220.15 MB/s 8.2
Значення: Приблизна швидкість читання з цільового бекапу. Якщо це 20–40 MB/s через навантажений мережевий шар — ваш RTO в реальності фантазія.
Рішення: Якщо швидкість низька — змініть шлях відновлення: локальний стейджинг, швидший репозиторій, виділена мережа або інший клас зберігання.
Завдання 14: Підтвердіть встановлені ролі/функції, що впливають на стратегію відновлення
cr0x@server:~$ dism /online /get-features /format:table | findstr /i "Hyper-V AD-Domain-Services"
Hyper-V | Enabled
AD-Domain-Services | Disabled
Значення: Знання ролей пояснює, що означає «консистентність». Хости Hyper‑V потребують особливої уваги; контролери домену — планів для авторитетного/неавторитетного відновлення.
Рішення: Погодьте метод бекапу і тест відновлення згідно з ролями. Не всі Windows‑сервери — просто файлові сервери.
Завдання 15: Перевірте часові налаштування та часовий пояс (тихий вбивця для логів та довіри)
cr0x@server:~$ w32tm /query /status
Leap Indicator: 0(no warning)
Stratum: 3 (secondary reference - syncd by (S)NTP)
Precision: -23 (119.209ns per tick)
Last Successful Sync Time: 2/4/2026 12:55:10 AM
Source: time.corp.local
Значення: Час синхронізований. Під час відновлень зсув часу може порушити приєднання до домену, Kerberos, валідацію сертифікатів і кореляцію подій.
Рішення: Якщо час неправильний — виправте NTP перед тим, як оголошувати відновлення «зламаним». Можливо, проблема лише у часовому зриві.
Три корпоративні міні‑історії з тривог відновлення
Міні‑історія №1: Інцидент через хибне припущення
У них була група файлових серверів Windows і один «спеціальний» сервер з бізнес‑додатком на SQL. Дашборд бекапів був зелений місяцями. Керівництво любило дашборди. Керівництво завжди любить дашборди.
Потім цикл патчів зіткнувся з проблемою сховища і том SQL перемудрив. План відновлення був простим: відновити вчорашній бекап, підняти сервіс, повернутися сперечатися про бюджети.
Відновлення завершилося. SQL не стартував чисто. Він скаржився на відсутні або неконсистентні лог‑файли. Команда припустила, що база була пошкоджена в продуктиві і бекап вірно відтворив цю корупцію. Розумне припущення. Неправильне.
Почали розбиратися в історії бекапів і знайшли повторювані попередження VSS writer‑а для SQLWriter. Продукт бекапу все ще позначав завдання як «успішні», тому що копіювання файлів пройшло; просто це не було консистентним для додатка. Вони припускали, що «успішний» означає «відновлюваний для додатка». Не означало.
Виправлення не було гламурним: стабілізували VSS, збільшили таймаут, видалили старий агент, що встановлював конфліктний VSS provider, потім тестували відновлення, реально приєднуючи базу в ізольованому середовищі. Після цього дашборд став менш зеленим. Він також став чесним.
Міні‑історія №2: Оптимізація, що зіграла навпаки
Інша компанія хотіла зменшити витрати на зберігання бекапів. Вони ввімкнули агресивну дедуплікацію та стиснення в репозиторії, а потім звузили зберігання, бо «нам потрібно лише два тижні». Також перемістили бекапи на загальний NAS, який уже виконував десяток інших задач.
Бекапи пройшли. Тести відновлення невеликих файлів виглядали нормально. Всі похвалювали один одного. Це ознака близької небезпеки.
Потім довелося відновлювати великий сервер додатка під час квартального закриття. Швидкість відновлення впала. Репозиторій був завантажений CPU через регістрацію дедуплікованих блоків, NAS конкурував з іншими навантаженнями, а мережевий шлях не був ізольований. Вікно відновлення збільшилося з годин до «можливо завтра».
Оптимізація не була помилкою сама по собі. Помилка була в припущенні, що ефективність зберігання і продуктивність відновлення — однакові метрики. Вони — ні. Економія на зберіганні перетворилася на вибух витрат через простої.
Виправили це шаруванням: зберігають коротке вікно «швидкого відновлення» на високопродуктивному сховищі (або на незмінному обʼєктному сховищі з достатнім пропускним здатністю), а старі версії переносять на дешевшу ємність. Також почали вимірювати пропускну здатність відновлення як окреме SLO.
Міні‑історія №3: Нудна, але правильна практика, що врятувала день
Третя організація мала політику, яку ніхто не любив: щоквартальні drills bare‑metal для одного репрезентативного сервера на кожну головну роль. Не стендові вправи. Реальне відновлення в ізольованому VLAN з секундоміром і чек‑лістом.
Це означало, що хтось мусив підтримувати WinRE‑медіа з драйверами сховища і NIC. Хтось мусив відслідковувати налаштування UEFI. Хтось мусив зберігати ключі відновлення BitLocker у доступному місці, навіть якщо AD була недоступна. Усе далеко не гламурно.
Потім відбувся стрибок напруги плюс відмова контролера, що вивело з ладу первинний хост віртуалізації і пошкодило кілька гостьових дисків. У них були бекапи. Це ще не було цікаво. Цікаво було те, що у них також був відпрацьований процес відновлення для UEFI VM, включно з перевіреним шляхом ремонту завантаження і підкачки драйверів при потребі.
Вони спочатку відновили критичні служби ідентичності, потім шар додатків, потім усе інше. Бізнес‑вплив не був нульовим, але залишився у межах «поганого дня», а не «карʼєрного інциденту». Нудна практика не запобігла відмові. Вона запобігла паніці.
Типові помилки: симптом → корінна причина → виправлення
1) «Бекап пройшов» але додаток не стартує після відновлення
Симптом: Відновлення завершилось; SQL/Exchange/інші сервіси повідомляють помилки відновлення, відсутні логи або неконсистентний стан.
Корінна причина: Помилки VSS writer‑ів або лише crash‑consistent бекап; не досягнуто консистентності додатка.
Виправлення: Перевірте VSS writer‑ів (vssadmin list writers), виправте падаючі writer‑и, перезапустіть бекап; проведіть тест відновлення на рівні додатка (підключити/приєднати БД, запустити сервіси в лабораторії).
2) Bare‑metal відновлення не бачить жодного диска
Симптом: WinRE не показує дисків; майстер відновлення не може обрати ціль.
Корінна причина: Відсутні драйвери контролера сховища в середовищі відновлення; іноді RAID/HBA драйвери, іноді віртуальні драйвери сховища.
Виправлення: Завантажте драйвери в WinRE; підтримуйте оновлені recovery‑медіа; стандартизуйте контролери, де можливо.
3) Відновлена машина не завантажується («no boot device»)
Симптом: Відновлення завершено, але завантаження одразу не вдається.
Корінна причина: Не відновлено EFI/System розділи; невідповідність режиму прошивки (UEFI vs BIOS); неправильно налаштований BCD.
Виправлення: Перевірте розкладку розділів за допомогою diskpart; виправте режим прошивки; запустіть bcdboot C:\Windows /f UEFI (або еквівалент для BIOS) після переконання, що EFI‑розділ існує.
4) Не можете знайти потрібну точку відновлення
Симптом: У репозиторії є бекапи, але інструмент показує менше версій, ніж очікується, або відсутній каталог.
Корінна причина: Зберігання обрізало старі версії через брак місця; корупція каталогу; зміна шляху репозиторію; зміна дозволів.
Виправлення: Збільште ємність репозиторію, втілюйте політику зберігання з моніторингом; захищайте метадані каталогу; періодично перевіряйте wbadmin get versions і сповіщайте про несподівані зменшення.
5) Відновлення повільні як слимак
Симптом: ETA відновлення росте; пропускна здатність нестабільна; мережа «здається» нормальною.
Корінна причина: Конкуренція в репозиторії, CPU‑вантаж при регістрації дедуплікованих блоків, обмеження SMB, антивірусний сканер стрімів відновлення або вузьке місце на цільовому диску.
Виправлення: Виміряйте пропускну здатність (winsat, лічильники продуктивності), виключіть шляхи відновлення з AV під час DR, використайте виділені мережі, стажинг локально або зберігайте «швидкі» копії для відновлення.
6) Відновлення контролера домену порушує автентифікацію
Симптом: Після відновлення клієнти не можуть автентифікуватися; помилки реплікації; ризик lingering objects.
Корінна причина: Неправильний тип відновлення (авторитетний vs неавторитетний), занадто стара версія або некоректне опрацювання System State.
Виправлення: Використовуйте правильні System State бекапи; визначте runbook відновлення DC; тестуйте в ізоляції; забезпечте синхронізацію часу і планування FSMO.
7) BitLocker блокує доступ після відновлення
Симптом: Томи запитують ключ відновлення; ОС не завантажується без нього.
Корінна причина: Змінився стан TPM (нове обладнання/VM), відмінність Secure Boot або відсутність/помилка ескроу ключа.
Виправлення: Переконайтеся, що ескроу ключів доступний під час аварії; документуйте кроки розблокування; тестуйте відновлення на новій VM з увімкненим BitLocker.
Контрольні списки / покроковий план
Контрольний список A: Налаштуйте бекапи так, щоб відновлення було правдоподібним
- Визначте цілі відновлення для кожної ролі сервера. Файловий сервер, SQL server, контролер домену, Hyper‑V хост тощо. Для різних ролей — різні правила.
- Увімкніть і перевірте бекапи з консистентністю додатків. VSS writer‑и мають бути Stable; підтвердіть інтеграцію з додатками, де потрібно.
- Включіть правильні компоненти. Для критичних серверів: Bare Metal Recovery + System State + всі відповідні томи.
- Розділіть облікові дані та доступ. Облікові дані для запису в репозиторій не повинні бути тими ж, що для щоденної адміністрації.
- Реалізуйте зберігання, що відповідає часу виявлення. Якщо ви помічаєте проблеми через 10–20 днів, двотижневе зберігання — самосаботаж.
- Спроєктуйте шар для швидкого відновлення. Зберігайте хоча б частину точок на сховищі, яке може забезпечити сталу пропускну здатність.
- Плануйте незмінність або стійкість до видалення. Як мінімум: розмежування доступу; в ідеалі: функції незмінності сховища.
- Документуйте очікування щодо прошивки і розкладки дисків. UEFI vs BIOS, GPT vs MBR, налаштування Secure Boot.
- Свідомо працюйте з BitLocker. Ескроу ключів, процес відновлення і протестована поведінка на новому обладнанні/VM.
- Заплануйте drills відновлення. Щоквартально — добрий старт; після важливих змін робіть додатковий.
Контрольний список B: Runbook відновлення, який вам знадобиться під час інциденту
- Визначте вікно інциденту. Коли почалася корупція/атака? Оберіть відповідну точку відновлення.
- Перелічіть доступні версії. Підтвердіть через
wbadmin get versions(або еквівалент інструмента). - Підтвердіть вміст вибраної версії. Томи, System State, BMR.
- Перевірте доступ до репозиторію. Облікові дані працюють, шар доступний, продуктивність прийнятна.
- Відновлюйте в правильному порядку. Спочатку служби ідентичності (AD DS, DNS), потім сховище/БД, потім шар додатків.
- Перевірте завантажуваність. UEFI/BIOS, видимість дисків, розкладка розділів.
- Перевірте здоров’я додатків. Не «сервіс запущено», а реальні функціональні перевірки (запити, логіни, ключові робочі процеси).
- Фіксуйте докази. Логи, часові мітки, використані версії — щоб покращувати процес, а не повторювати помилки.
Контрольний список C: Постійна перевірка (той розділ, який ніхто не планує)
- Щотижня: вибіркова перевірка VSS writer‑ів на критичних серверах; сповіщення при стані не‑Stable.
- Щотижня: перевірка кількості версій бекапів, щоб не було несподіваних падінь (проблеми з зберіганням/ємністю).
- Щомісяця: вимірювання пропускної здатності відновлення з репозиторію до тестової цілі.
- Щокварталу: drill bare‑metal відновлення для репрезентативних ролей.
- Після значних змін: нові драйвери сховища, оновлення прошивки, апгрейди гіпервізора — повторіть drill відновлення.
Питання та відповіді
1) Чи достатньо Windows Server Backup для продакшну?
Іноді. Він надійний для простіших навантажень, якщо ви правильно налаштували BMR/System State і реально тестуєте відновлення. Для складних додатків і великих інфраструктур централізовані інструменти з кращою звітністю та незмінністю часто переважають.
2) У чому різниця між crash‑consistent і application‑consistent?
Crash‑consistent — як вимкнути живлення і зняти образ диска. Application‑consistent координується з додатком (через VSS writer‑и), тож бази даних скидають буфери й логи ходять у злагоді. Crash‑consistent можна відновити; можливо, доведеться виконувати кроки відновлення додатку або воно взагалі не вдасться залежно від навантаження.
3) Чому VSS writer‑и часто відмовляють?
Бо вони привʼязані до стану додатка, таймінгів і іноді застарілих COM‑реєстрацій. Часті тригери: таймаути, перевантажені системи, поламання оновлень, несправні сторонні агенти та конфлікти провайдерів.
4) Чи потрібно робити System State на кожному сервері?
Не завжди. Але на серверах з важливими ролями (контролери домену, CA, деякі кластери) System State — центральний для чистого відновлення. На генералізованих безстанних серверах його менше важливо, якщо ви можете відновити через автомацію.
5) Скільки точок відновлення тримати?
Достатньо, щоб випередити ваш час виявлення. Якщо ви зазвичай помічаєте проблеми через 3–4 тижні, зберігати 14 днів — це саботаж. Також зберігайте хоча б одну «золоту» щомісячну точку на випадок повільної корупції.
6) Чи можна покладатися на тіньові копії (Previous Versions) як на бекап?
Ні. Тіньові копії — функція зручності і можуть бути видалені адміністраторами, програмами‑вимагачами або через брак місця. Вони корисні як додатковий шар, але не як єдиний механізм відновлення.
7) Що найчастіше ламає bare‑metal відновлення?
Відсутність драйверів у WinRE, невідповідність режиму прошивки, відсутні EFI/System розділи. Далі йде: доступність ключа BitLocker і мережевий доступ до репозиторію.
8) Який мінімальний тест відновлення, що насправді щось доводить?
Відновлення в ізольоване середовище, завантаження і запуск функціональної перевірки додатка (логін, запит, відкриття додатка, перевірка критичних робочих процесів). Тест лише відновлення файлів доказує дуже мало.
9) Чи потрібні різні налаштування бекапу для Hyper‑V хостів?
Так. Hyper‑V має власну поведінку VSS writer‑ів і координацію гостей. Потрібно вирішити, чи захищаєте ви на рівні хоста, гостя або і те, й інше — і тестувати відновлення, щоб уникнути неконсистентних станів VM.
10) Як запобігти видаленню бекапів програмами‑вимагачами?
Почніть із розділення доступів: облікові дані для запису в репозиторій не повинні бути придатні для інтерактивної адміністрації, а дозволи до репозиторію мають бути жорстко обмежені. Додайте незмінність (immutable) де можливо і моніторинг видалень та аномалій зберігання.
Висновок: наступні дії, які ви справді можете виконати
Якщо ви нічого не винесете з цього: перестаньте вірити слову «успішно», якщо не можете продемонструвати відновлення. Невдачі бекапів Windows рідко містять таємниці. Зазвичай це результат трьох налаштувань, які тихо відхилилися від коректності: консистентність VSS, реалії зберігання/версій та завантажуваність bare‑metal.
Зробіть це протягом наступних 72 годин
- Виберіть 5 найважливіших серверів Windows і запустіть
vssadmin list writers. Виправте все, що не в стані Stable. - Виконайте
wbadmin get versions(або еквівалент вашого інструмента) і підтвердіть, що маєте кілька придатних точок відновлення, включно принаймні одну старшу за типовий час виявлення. - Проведіть один реальний drill відновлення в ізольованій мережі: відновіть, завантажте, перевірте додаток. Засічіть час.
Зробіть це протягом наступного кварталу
- Стандартизуйтесь на режимі прошивки (UEFI рекомендовано) і задокументуйте його в нотатках DR.
- Створіть і підтримуйте recovery‑медіа з перевіреними драйверами NIC і сховища.
- Створіть двошарову політику зберігання: копії для швидкого відновлення + довший вікно для судової експертизи, з розмежуванням доступу.
- Перетворіть тест відновлення на рутину, а не на історію героя.
Продакшн‑системи не винагороджують оптимізм. Вони винагороджують відрепетировані, вимірювані шляхи відновлення. Налаштуйте три налаштування так, ніби ви плануєте втратити сервер — бо рано чи пізно це станеться.