Wie man Dateien von einem Server auf einen anderen kopiert
Feb 20, 2017
Das Kopieren von Dateien von einem Server auf einen anderen ist eine ziemlich häufige Aufgabe, mit der Systemadministratoren konfrontiert sind. Wie bei den meisten Dingen in der IT gibt es viele Möglichkeiten, diese Aufgabe zu bewältigen. Die Methode, die Sie wählen, hängt von Ihrer Situation und Ihren persönlichen Vorlieben ab. Die untenstehenden Informationen gehen davon aus, dass sich beide Ihrer Server in derselben Domäne befinden.
Wenn Ihnen die Befehlszeile nicht gefällt, könnten Sie einfach die Dateien per Drag-and-Drop auf den neuen Server ziehen. Aber der Windows Explorer verfügt über keine wirkliche Fehlerbehandlung oder Protokollierung, also wenn etwas schiefgeht, müssen Sie raten, was das Problem verursacht hat. Es gibt mehrere gute Drittanbieter-Tools, um den Explorer zu verbessern, aber die meisten Administratoren bevorzugen es, ihre Server so schlank und sauber wie möglich zu halten.
In der modernen Welt der Virtuellen Maschinen ist eine weitere Option, einfach eine Kopie der gesamten VM-Datei zu erstellen und diese dann als sekundäres Laufwerk an den Zielserver anzuhängen. Dies ist nur praktikabel, wenn Sie alle Dateien und alle gleichen Berechtigungseinstellungen übernehmen möchten. Wenn das Ihr Ziel ist, ist es einfach zu bewerkstelligen und funktioniert gut.
Wie man Dateien mit Robocopy auf einen Server kopiert
Wenn Sie nur einige Dateien auf einen Server kopieren möchten, werden Sie wahrscheinlich Robocopy verwenden wollen. Es ist bereits seit Windows Server 2003 verfügbar und ist ein sehr mächtiges Werkzeug. Mit Robocopy können Sie eine einzelne Datei kopieren und dabei alle Berechtigungen entfernen, ein gesamtes Laufwerk spiegeln, während alle NTFS-Berechtigungen erhalten bleiben, und vieles mehr dazwischen. Sie können Robocopy von Ihrer Arbeitsstation aus ausführen, indem Sie die Quell- und Zielfileserver angeben, aber es direkt auf einem der Server auszuführen wird schneller sein und weniger Netzwerkverkehr erzeugen.
Wenn Sie beispielsweise den Ordner DATA auf Server1 kopieren und auf Server2 übertragen möchten, könnten Sie diesen Befehl verwenden:
- Robocopy \\server1\data \\server2\data /mir /copyall /dcopy:T
Dies wird eine exakte Kopie der Quellordnerstruktur erstellen, einschließlich aller Berechtigungen und Zeitstempel. Da es ein Spiegelbild erstellt, wird es auch alles im Ziel löschen, das nicht mit der Quelle übereinstimmt. Es ist perfekt für das Kopieren zu leeren Zielen, kann aber potenziell gefährlich sein, wenn dort bereits Daten vorhanden sind.
Wenn Sie einen ganzen Ordner kopieren möchten, aber die Berechtigungen nicht beibehalten oder nichts aus dem Zielordner löschen wollen, könnten Sie den folgenden Befehl verwenden:
- Robocopy \\server1\data \\server2\data /e
Aber Robocopy führt nicht nur einfaches Kopieren durch. Wie bereits erwähnt, ist es ein sehr leistungsfähiges Werkzeug. Sie können es so einstellen, dass es den Quellordner überwacht (/mon) und ihn erneut kopiert, wenn Änderungen erkannt werden. Sie können es so einstellen, dass es nur auflistet (/l), um Ergebnisse zu überprüfen, ohne tatsächlich etwas zu kopieren. Sie können es so einstellen, dass nur Dateien mit gesetztem versteckten Attribut kopiert werden (/ia:H) oder um versteckte Dateien auszuschließen (/xa:H).
Sie können auch einige Dinge tun, die nicht das Kopieren von Dateien beinhalten. Vielleicht haben Sie die Option /copyall verwendet, weil Sie wollten, dass alle Berechtigungen kopiert werden, mussten dann aber einige der Berechtigungen an der Quelle ändern. Sie können /sec /nocopy verwenden, um die Berechtigungen zu aktualisieren, ohne die Dateien erneut vom Server kopieren zu müssen.
Es gibt viele andere Möglichkeiten, wie Sie dieses Tool verwenden können, einschließlich umfassender Protokollierungsfunktionen. Hier ist eine vollständige Liste der Robocopy-Parameter: Robocopy Command Line Reference.
Teilen auf
Erfahren Sie mehr
Über den Autor
Larry Glusman
Erfahren Sie mehr zu diesem Thema
Konfigurationsmanagement für sichere Endpoint-Kontrolle
Datenschutzgesetze der Bundesstaaten: Unterschiedliche Ansätze zum Datenschutz
Beispiel für Risikoanalyse: Wie man Risiken bewertet
Das CIA-Dreieck und seine Anwendung in der realen Welt
Was ist elektronisches Records Management?