微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

windows-server-2008-r2 – 正常文件隐藏系统不等于使用的总驱动器空间时,我的驱动器空间是多少

这很奇怪.所有目录大小都是正常的,所有其他文件夹都在20GB以内.差异在于我找不到底部屏幕截图中占用150GB空间的文件.

下面,我针对许多子目录发布了属性.第二个屏幕截图是驱动器的大小.比较使用的空间,您会发现单个驱动器上的差异大约为150GB.

有谁知道这可能来自哪里?我正在查看explorer.exe中的所有隐藏文件和系统文件

更新

C:\Users\>vssadmin List Shadows
vssadmin 1.1 - Volume Shadow copy Service administrative command-line tool
(C) copyright 2001-2005 Microsoft Corp.

Contents of shadow copy set ID: {4407d687-5021-4a57-a8bf-a94dd03428ce}
   Contained 1 shadow copies at creation time: 3/22/2012 7:09:43 PM
      Shadow copy ID: {bf5b69c9-76cf-4218-b1ef-4c264ab3c468}
         Original Volume: (C:)\\?\Volume{f02f2f87-87dd-11e0-bed5-806e6f6e6963}\
         Shadow copy Volume: \\?\GLOBALROOT\Device\HarddiskVolumeShadowcopy1
         Originating Machine: TXEXPF01.exchangeHost.com
         Service Machine: TXEXPF01.exchangeHost.com
         Provider: 'Microsoft Software Shadow copy provider 1.0'
         Type: ApplicationRollback
         Attributes: Persistent,No auto release,Differential,Exposed locally,Auto recovered

Contents of shadow copy set ID: {e2d1cc68-4afd-41ec-9e52-ef9e3f390e71}
   Contained 1 shadow copies at creation time: 4/28/2012 10:43:42 AM
      Shadow copy ID: {3864609a-7f14-4b22-9cff-b3e74b7b568e}
         Original Volume: (C:)\\?\Volume{f02f2f87-87dd-11e0-bed5-806e6f6e6963}\
         Shadow copy Volume: \\?\GLOBALROOT\Device\HarddiskVolumeShadowcopy6
         Originating Machine: TXEXPF01.exchangeHost.com
         Service Machine: TXEXPF01.exchangeHost.com
         Provider: 'Microsoft Software Shadow copy provider 1.0'
         Type: ApplicationRollback
         Attributes: Persistent,Auto recovered

Contents of shadow copy set ID: {da92436b-bd7f-4e61-ab19-db3f8adbf47a}
   Contained 1 shadow copies at creation time: 5/23/2012 7:22:24 PM
      Shadow copy ID: {f66b0c06-a0db-4765-b3d7-55634eb1a131}
         Original Volume: (C:)\\?\Volume{f02f2f87-87dd-11e0-bed5-806e6f6e6963}\
         Shadow copy Volume: \\?\GLOBALROOT\Device\HarddiskVolumeShadowcopy9
         Originating Machine: TXEXPF01.exchangeHost.com
         Service Machine: TXEXPF01.exchangeHost.com
         Provider: 'Microsoft Software Shadow copy provider 1.0'
         Type: ApplicationRollback
         Attributes: Persistent,Auto recovered

Contents of shadow copy set ID: {2ea830c0-bf45-4c8f-9dbd-9a0060f70602}
   Contained 1 shadow copies at creation time: 7/5/2012 6:07:36 PM
      Shadow copy ID: {1735116d-9166-4ce0-9dcb-ec57c61516ce}
         Original Volume: (C:)\\?\Volume{f02f2f87-87dd-11e0-bed5-806e6f6e6963}\
         Shadow copy Volume: \\?\GLOBALROOT\Device\HarddiskVolumeShadowcopy15
         Originating Machine: TXEXPF01.exchangeHost.com
         Service Machine: TXEXPF01.exchangeHost.com
         Provider: 'Microsoft Software Shadow copy provider 1.0'
         Type: ApplicationRollback
         Attributes: Persistent,Auto recovered

Contents of shadow copy set ID: {bcda7c37-ba89-426d-bf62-f7459e4051ea}
   Contained 1 shadow copies at creation time: 8/14/2012 8:56:02 PM
      Shadow copy ID: {79ee42fc-7561-4eff-95d7-1750f18269f7}
         Original Volume: (C:)\\?\Volume{f02f2f87-87dd-11e0-bed5-806e6f6e6963}\
         Shadow copy Volume: \\?\GLOBALROOT\Device\HarddiskVolumeShadowcopy44
         Originating Machine: TXEXPF01.exchangeHost.com
         Service Machine: TXEXPF01.exchangeHost.com
         Provider: 'Microsoft Software Shadow copy provider 1.0'
         Type: ApplicationRollback
         Attributes: Persistent,Auto recovered


C:\Users\>vssadmin List Shadows > ShadowsSave.txt

更新2:

删除VSS图像的结果导致剩余图像

C:\Users\ >vssadmin  delete shadows  /all
vssadmin 1.1 - Volume Shadow copy Service administrative command-line tool
(C) copyright 2001-2005 Microsoft Corp.

Error: Snapshots were found,but they were outside of your allowed context.  Try
 removing them with the
backup application which created them.


C:\Users\ >vssadmin  list shadows
vssadmin 1.1 - Volume Shadow copy Service administrative command-line tool
(C) copyright 2001-2005 Microsoft Corp.

Contents of shadow copy set ID: {2ea830c0-bf45-4c8f-9dbd-9a0060f70602}
   Contained 1 shadow copies at creation time: 7/5/2012 6:07:36 PM
      Shadow copy ID: {1735116d-9166-4ce0-9dcb-ec57c61516ce}
         Original Volume: (C:)\\?\Volume{f02f2f87-87dd-11e0-bed5-806e6f6e6963}\
         Shadow copy Volume: \\?\GLOBALROOT\Device\HarddiskVolumeShadowcopy15
         Originating Machine: TXEXPF01.exchangeHost.com
         Service Machine: TXEXPF01.exchangeHost.com
         Provider: 'Microsoft Software Shadow copy provider 1.0'
         Type: ApplicationRollback
         Attributes: Persistent,Auto recovered


C:\Users\>vssadmin  delete shadows  /all
vssadmin 1.1 - Volume Shadow copy Service administrative command-line tool
(C) copyright 2001-2005 Microsoft Corp.

Error: Snapshots were found,but they were outside of your allowed context.  Try
 removing them with the
backup application which created them.


C:\Users\ >
它可能是VSS快照.尝试停止并启动“卷影复制”服务.

如果这不起作用,那么从命令提示符,您可以运行:

vssadmin List Shadows

列出卷影副本,然后运行:

vssadmin Delete Shadows

删除列出的卷影副本.

System Volume information文件夹中的GUID是VSS快照列表.您可以列出它们并使用vssadmin工具将其删除.

使用VSS感知备份应用程序(如Windows Server Backup或BackupExec)执行任何备份时,VSS使用System Volume information文件

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


Windows注册表操作基础代码 Windows下对注册表进行操作使用的一段基础代码Reg.h:#pragmaonce#include<assert.h>#include<windows.h>classReg{HKEYhkey;public:voidopen(HKEYroot
黑客常用WinAPI函数整理之前的博客写了很多关于Windows编程的内容,在Windows环境下的黑客必须熟练掌握底层API编程。为了使读者对黑客常用的Windows API有个更全面的了解以及方便日后使用API方法的查询,特将这些常用的API按照7大分类进行整理如下,希望对大家的学习有所帮助。一
一个简单的Windows Socket可复用框架说起网络编程,无非是建立连接,发送数据,接收数据,关闭连接。曾经学习网络编程的时候用Java写了一些小的聊天程序,Java对网络接口函数的封装还是很简单实用的,但是在Windows下网络编程使用的Socket就显得稍微有点繁琐。这里介绍一个自己封装的一
Windows文件操作基础代码 Windows下对文件进行操作使用的一段基础代码File.h,首先是File类定义:#pragmaonce#include<Windows.h>#include<assert.h>classFile{HANDLEhFile;//文件句柄publ
Winpcap基础代码 使用Winpcap进行网络数据的截获和发送都需要的一段代码:#include<PCAP.H>#pragmacomment(lib,"wpcap.lib")//#pragmacomment(lib,"ws2_32.lib")#
使用vbs脚本进行批量编码转换 最近需要使用SourceInsight查看分析在Linux系统下开发的项目代码,我们知道Linux系统中文本文件默认编码格式是UTF-8,而Windows中文系统中的默认编码格式是Gb2312。系统内的编码格式有所区别倒无伤大雅,关键的是SourceInsigh...
缓冲区溢出攻击缓冲区溢出(Buffer Overflow)是计算机安全领域内既经典而又古老的话题。随着计算机系统安全性的加强,传统的缓冲区溢出攻击方式可能变得不再奏效,相应的介绍缓冲区溢出原理的资料也变得“大众化”起来。其中看雪的《0day安全:软件漏洞分析技术》一书将缓冲区溢出攻击的原理阐述得简洁
Windows字符集的统一与转换一、字符集的历史渊源在Windows编程时经常会遇到编码转换的问题,一直以来让刚接触的人摸不着头脑。其实只要弄清Win32程序使用的字符编码方式就清楚了,图1展示了一个Win32控制台项目的属性中的字符集选项。这里有两个不同的字符集:一个是Unicode字符集,另一个
远程线程注入引出的问题一、远程线程注入基本原理远程线程注入——相信对Windows底层编程和系统安全熟悉的人并不陌生,其主要核心在于一个Windows API函数CreateRemoteThread,通过它可以在另外一个进程中注入一个线程并执行。在提供便利的同时,正是因为如此,使得系统内部出现了安全
windows系统启动项怎么打开