Практическое восстановление данных из виртуальных машин: VMware, Hyper-V, KVM (2026) | AdminWiki
Timeweb Cloud — сервера, Kubernetes, S3, Terraform. Лучшие цены IaaS.
Попробовать

Практическое восстановление данных из виртуальных машин: VMware, Hyper-V, KVM (2026)

05 мая 2026 11 мин. чтения
Содержание статьи

Потеря файлов или сбой виртуальной машины - критическая ситуация для любого системного администратора или DevOps-инженера. Эта статья содержит проверенные на практике методы восстановления данных из основных форматов виртуальных дисков: VMDK (VMware), VHD/VHDX (Hyper-V) и QCOW2 (KVM/Proxmox VE). Вы получите пошаговые инструкции по использованию инструментов FTK Imager, qemu-img и встроенных средств гипервизоров для извлечения файлов из снэпшотов, работы с повреждёнными образами и полного восстановления гостевых ОС. Материал актуален для версий ПО 2026 года и учитывает особенности шифрования дисков внутри ВМ, что позволяет минимизировать простой и вернуть контроль над инфраструктурой.

Процесс восстановления данных из виртуальной среды требует системного подхода. Нельзя начинать работу с оригинальным диском - первым шагом всегда должно быть создание его полной бинарной копии. Эта статья структурирована как руководство к действию: от планирования и выбора стратегии до решения сложных случаев с повреждёнными или зашифрованными дисками. Все команды и методы протестированы в современных средах vSphere 8+, Windows Server 2025 Hyper-V и Proxmox VE 8.

Подготовка к восстановлению: минимизация рисков и выбор стратегии

Прежде чем запускать любой инструмент, необходимо зафиксировать состояние среды и создать безопасную рабочую копию данных. Работа с оригиналом увеличивает риск безвозвратной потери информации из-за ошибки или сбоя ПО.

Чек-лист безопасности: что сделать перед любыми манипуляциями

  1. Создайте полную копию виртуального диска. Скопируйте файл диска (например, vm-disk.vmdk) на отдельное хранилище с достаточным свободным местом. Используйте низкоуровневое копирование (dd в Linux, WinHex или FTK Imager в Windows) для гарантии целостности данных.
  2. Зафиксируйте состояние ВМ. Если машина работает, по возможности создайте снэпшот через интерфейс гипервизора. Если ВМ не запускается, убедитесь, что она выключена. Запишите её текущую конфигурацию: версию гостевой ОС, размер диска, тип контроллера (SCSI, IDE, VirtIO).
  3. Определите точный формат и версию файла диска. Формат VMDK имеет несколько версий (например, 1.x, 2.x), VHDX поддерживает разные размеры блоков, а QCOW2 может быть с компрессией. Используйте команды гипервизора или утилиты (qemu-img info disk.qcow2) для проверки.
  4. Проверьте журналы гипервизора. В vSphere изучите события задачи ВМ в vCenter. В Hyper-V Manager просмотрите журналы операций. В Proxmox VE проверьте системный журнал (journalctl) и логи задачи ВМ. Это поможет выявить аппаратные ошибки хранилища.
  5. Подготовьте инструменты и рабочую среду. Установите необходимое ПО (FTK Imager, qemu-img, libguestfs-tools) на отдельный ПК или временную ВМ. Убедитесь, что на целевом диске достаточно места для размещения копий и извлечённых файлов.

Сравнение сценариев: когда что использовать

Выбор метода зависит от характера потери данных и состояния виртуального диска.

  • Восстановление отдельных файлов из живого диска или снэпшота. Оптимальный сценарий, когда ВМ работает, но файлы внутри неё удалены или повреждены. Используйте монтирование диска как логического устройства в хостовой ОС (FTK Imager для VMDK, Mount-VHD для VHDX) или доступ к снэпшоту через интерфейс гипервизора. Сложность низкая, успех вероятен.
  • Восстановление данных с физически повреждённого виртуального диска. Ситуация, когда гипервизор не может подключить диск, сообщая об ошибках CRC или повреждении метаданных. Требуется диагностика структуры (qemu-img check, vmfs-tools) и возможная конвертация в RAW-формат для низкоуровневого сканирования файловыми восстановителями (например, Recuva или DMDE). Сложность высокая, успех зависит от степени повреждения.
  • Полное восстановление гостевой ОС из резервной копии гипервизора. Применяется при потере всей ВМ или её загрузочного сектора. Используйте встроенные механизмы восстановления из бэкапа (vSphere Replication, Hyper-V Backup, Proxmox Backup Server) или восстановите ВМ из ранее экспортированного шаблона (OVA, OVF). Сложность средняя, требует наличия актуальной резервной копии.

Инструменты и методы для каждого формата виртуального диска (2026)

Каждый формат виртуального диска имеет свою структуру и оптимальный набор инструментов для работы. В 2026 году актуальны следующие версии: VMDK версии 7 (vSphere 8+), VHDX с поддержкой блоков 4K и 64 МБ, QCOW2 версии 3 с поддержкой zstd-компрессии.

Работа с дисками VMware VMDK в 2026: от FTK Imager до vSphere CLI

Формат VMDK (Virtual Machine Disk) - основной для VMware vSphere и Workstation. Для восстановления данных используйте следующий алгоритм.

  1. Использование FTK Imager для монтирования. Установите FTK Imager на Windows-хост. Запустите программу, выберите "File" -> "Add Evidence Item" -> "Image File". Укажите путь к файлу .vmdk. После добавления образ появится в дереве устройств. Раскройте его, чтобы увидеть разделы и файловую систему. Файлы можно извлечь через контекстное меню ("Export Files"). Этот метод работает для монолитных и разделённых (split) VMDK.
  2. Встроенные средства vSphere. Через веб-клиент vSphere 8+ откройте настройки ВМ, перейдите на вкладку "Snapshots". Если есть снэпшот, его диск можно подключить к другой ВМ для извлечения данных. Через CLI (PowerCLI) используйте команду Get-Snapshot для просмотра и New-HardDisk с параметром -DiskPath для подключения диска снэпшота к другой машине.
  3. Конвертация в RAW для низкоуровневого анализа. Если стандартное монтирование не работает, конвертируйте VMDK в RAW-образ с помощью qemu-img, установленного в подсистеме WSL2 или на Linux-хосте:
    qemu-img convert -f vmdk -O raw source.vmdk output.raw
    Полученный RAW-файл можно проанализировать с помощью утилит для восстановления данных, таких как TestDisk или R-Studio.
  4. Особенности vSphere 8+. В актуальных версиях vSphere используется шифрование виртуальных машин на уровне хранилища (vSAN Encryption). Для работы с дисками зашифрованной ВМ потребуется ключ KMS (Key Management Server). Без него прямое монтирование или конвертация будут невозможны.

Восстановление из образов Hyper-V VHD и VHDX: штатные средства и сторонние утилиты

Hyper-V в Windows Server 2025 и Windows 11 использует современный формат VHDX, но поддерживает и старый VHD.

  1. Монтирование VHDX через PowerShell. На хосте с ролью Hyper-V или установленными модулями Hyper-V откройте PowerShell с правами администратора. Выполните команду монтирования:
    Mount-VHD -Path "C:\VMs\disk.vhdx" -ReadOnly
    Ключ -ReadOnly гарантирует, что исходный диск не будет изменён. После этого диск появится в "Управлении дисками" (diskmgmt.msc) как обычный том. Скопируйте нужные файлы, затем отмонтируйте диск: Dismount-VHD -Path "C:\VMs\disk.vhdx".
  2. Извлечение файлов из монтированного диска. Смонтированный том можно открыть в проводнике или скопировать файлы с помощью Robocopy или Copy-Item в PowerShell. Для дисков с файловой системой EXT4/Linux используйте сторонние драйверы (например, Paragon ExtFS) или выполните монтирование на Linux-хосте.
  3. Работа со старыми VHD. Формат VHD монтируется аналогично через Mount-VHD. Учтите, что его максимальный размер ограничен 2040 ГБ. Для конвертации VHD в VHDX используйте команду:
    Convert-VHD -Path "old.vhd" -DestinationPath "new.vhdx" -VHDType Dynamic
  4. Восстановление ВМ из checkpoint (снэпшота). В Hyper-V Manager найдите нужную ВМ, в разделе "Checkpoints" выберите подходящий снимок. Используйте действие "Apply". Будьте осторожны: применение checkpoint удалит все изменения, сделанные после его создания. Для безопасного извлечения файлов лучше экспортировать диск checkpoint и смонтировать его отдельно.

Анализ и восстановление данных из образов KVM QCOW2 с помощью qemu-img

QCOW2 (QEMU Copy-On-Write) - гибкий формат для KVM, поддерживающий снэпшоты, компрессию и шифрование. Основной инструмент работы - утилита qemu-img.

  1. Основные команды qemu-img для анализа.
    qemu-img info disk.qcow2 - выводит детальную информацию: формат, виртуальный размер, фактический размер на диске, тип шифрования, наличие внутренних снэпшотов.
    qemu-img check disk.qcow2 - проверяет целостность образа, ищет ошибки в метаданных.
    qemu-img convert -f qcow2 -O raw disk.qcow2 disk.raw - конвертирует QCOW2 в RAW для низкоуровневого доступа.
  2. Монтирование QCOW2 с помощью NBD (Network Block Device). Этот метод позволяет смонтировать образ как блочное устройство в Linux без конвертации.
    # Загружаем модуль NBD
    sudo modprobe nbd max_part=16
    # Подключаем образ к устройству /dev/nbd0
    sudo qemu-nbd --connect=/dev/nbd0 disk.qcow2
    # Проверяем появившиеся разделы
    sudo fdisk -l /dev/nbd0
    # Монтируем нужный раздел (например, первый)
    sudo mount /dev/nbd0p1 /mnt/recovery -o ro,noload
    # После копирования файлов отключаем
    sudo umount /mnt/recovery
    sudo qemu-nbd --disconnect /dev/nbd0
    sudo rmmod nbd
  3. Работа в среде Proxmox VE. Через веб-интерфейс Proxmox VE 8 перейдите в хранилище (Storage), найдите нужный диск ВМ. Его можно скачать по SSH или смонтировать на ноде Proxmox, используя тот же метод NBD. Proxmox хранит диски ВМ по пути /var/lib/vz/images/<VMID>/. Для восстановления отдельной ВМ из резервной копии используйте вкладку "Backup" и функцию "Restore".
  4. Особенности формата. QCOW2 поддерживает внутренние цепочки снэпшотов. При восстановлении файлов важно определить базовый образ. Команда qemu-img info --backing-chain disk.qcow2 покажет всю цепочку. Для работы с конкретным снэпшотом может потребоваться его слияние или конвертация в отдельный образ.

Решение сложных и нестандартных сценариев

Стандартные методы работают, когда структура диска не повреждена. В реальных инцидентах часто встречаются битые образы или шифрование на уровне гостевой ОС.

Что делать, если виртуальный диск повреждён или не монтируется

Если гипервизор или инструменты не могут прочитать диск, действуйте по следующему плану.

  1. Диагностика. Для QCOW2 запустите qemu-img check -r all disk.qcow2. Утилита попытается исправить ошибки метаданных (ключ -r all). Для VMDK используйте утилиту vmfs-tools (пакет vmfs6-tools в Ubuntu/Debian): vmfs-fuse /dev/sdX /mnt/vmfs для попытки монтирования раздела VMFS. Для VHDX в Windows проверьте диск через chkdsk X: /f после монтирования.
  2. Попытка восстановления структуры. Иногда помогает конвертация между версиями одного формата. Для VMDK можно использовать vmware-vdiskmanager из пакета VMware Workstation: vmware-vdiskmanager -r old.vmdk -t 0 new.vmdk (конвертация в монолитный плоский формат). Для QCOW2 попробуйте пересоздать образ из сырых данных: qemu-img convert -f raw -O qcow2 damaged.raw repaired.qcow2.
  3. Низкоуровневое извлечение. Когда логическая структура нечитаема, конвертируйте диск в RAW и используйте утилиты для восстановления файлов по сигнатурам (фотографии, документы, архивы). Например, photorec из пакета TestDisk. Запустите сканирование:
    photorec /d /recovery/folder /dev/sdX
    Этот метод не сохраняет имена файлов и структуру каталогов, но может вернуть содержимое. Аналогичный подход применим и для восстановления данных с SSD, где важна скорость реакции из-за работы TRIM.
  4. Обращение к профессионалам. Если данные критичны, а описанные методы не дали результата, рассмотрите вариант обращения в специализированный сервис. Профессиональные инструменты (например, PC-3000 с поддержкой виртуальных форматов) могут работать с аппаратными сбоями нижележащего физического накопителя.

Особенности работы с шифрованными дисками внутри виртуальной машины

Шифрование на уровне гостевой ОС (BitLocker в Windows, LUKS в Linux) добавляет дополнительный слой сложности. Восстановление возможно только при наличии ключа или пароля.

  1. Определение типа шифрования. После монтирования виртуального диска в хостовой системе проверьте разделы. Для BitLocker характерна метка "BitLocker" в управлении дисками Windows. Для LUKS у раздела будет тип 0x83 (Linux), а заголовок можно проверить командой cryptsetup luksDump /dev/nbd0p1.
  2. Ключевое условие. Без ключа дешифрования (файла-ключа, пароля, TPM-состояния) данные недоступны. Убедитесь, что у вас есть ключ восстановления BitLocker (48-значный код) или парольная фраза LUKS.
  3. Алгоритм восстановления. Смонтируйте виртуальный диск (VMDK/VHDX/QCOW2) как описано выше. Затем смонтируйте зашифрованный раздел внутри него.
    Для BitLocker на Linux: Используйте dislocker. Создайте файл-контейнер и смонтируйте его:
    sudo dislocker -V /dev/nbd0p1 -uYourRecoveryKey -- /mnt/bitlocker
    sudo mount -o loop /mnt/bitlocker/dislocker-file /mnt/data
    Для LUKS: Используйте cryptsetup.
    sudo cryptsetup luksOpen /dev/nbd0p1 decrypted_volume
    sudo mount /dev/mapper/decrypted_volume /mnt/data
  4. Рекомендации по хранению ключей. Ключи шифрования ВМ должны храниться отдельно от самой инфраструктуры виртуализации, но быть доступными для администраторов в случае аварии. Используйте аппаратные модули безопасности (HSM) или специализированные системы управления секретами, интегрированные в базу знаний команды.

Интеграция процедур восстановления в инфраструктуру и итоговые рекомендации

Единичное восстановление решает текущую проблему, но устойчивость инфраструктуры обеспечивают заранее выстроенные процессы.

Оптимизация восстановления в VMware vSphere и Proxmox VE

В крупных средах критически важна скорость и минимальное воздействие на production.

  • Для vSphere: Используйте Datastore Browser для быстрого доступа к файлам ВМ без подключения через SSH. Создавайте выделенный кластер или resource pool для восстановительных операций, куда можно временно размещать ВМ для анализа. Интегрируйте процедуры с резервными решениями (Veeam, Veeam Backup & Replication). Veeam позволяет монтировать резервные копии VMDK напрямую из своего хранилища и извлекать файлы через File Level Recovery.
  • Для Proxmox VE: Настройте отдельное хранилище (storage) типа "Directory" на быстром SSD для рабочих копий восстанавливаемых дисков. Используйте CLI утилиту qm для операций с дисками в фоне: qm disk import <vmid> <source> <storage>. Для массовых операций создавайте шаблонные скрипты на основе pvesh (Proxmox VE API).
  • Общие рекомендации: Выделяйте под восстановительные операции ресурсы CPU и RAM, не влияющие на рабочие нагрузки. Планируйте операции на время наименьшей нагрузки. Документируйте время, затраченное на каждый этап, для оптимизации будущих инцидентов.

Сводная таблица методов и инструментов восстановления

Формат дискаТип проблемыОсновной инструментКлючевые команды/действияСложность
VMDK (VMware)Восстановление файловFTK Imager, vSphere GUIМонтирование образа, экспорт файловНизкая
VMDK (VMware)Повреждение дискаqemu-img, vmfs-toolsqemu-img convert, vmfs-fuseВысокая
VHDX (Hyper-V)Восстановление файловPowerShell (Mount-VHD)Mount-VHD -ReadOnlyНизкая
VHDX (Hyper-V)Восстановление ВМHyper-V ManagerПрименение checkpoint, экспорт дискаСредняя
QCOW2 (KVM/Proxmox)Анализ и монтированиеqemu-img, qemu-nbdqemu-img info, qemu-nbd --connectСредняя
QCOW2 (KVM/Proxmox)Повреждение дискаqemu-imgqemu-img check -r allВысокая
Любой (RAW после конвертации)Низкоуровневое восстановлениеPhotorec, R-StudioСканирование по сигнатурам файловВысокая

Блок-схема выбора метода: 1) Есть ли рабочая резервная копия? Да -> Восстановить из бэкапа. Нет -> 2) Диск определяется гипервизором? Да -> Монтировать и извлечь файлы. Нет -> 3) Конвертировать в RAW и использовать низкоуровневые утилиты.

Профилактика лучше лечения: как избежать ситуаций с восстановлением

  1. Регулярное и разноуровневое резервное копирование. Настройте бэкап как данных внутри гостевых ОС (агентами), так и целых ВМ на уровне гипервизора. Для критичных ВМ используйте частоту копирования не реже раза в сутки. Храните копии на физически отделённом хранилище или в облаке.
  2. Использование снэпшотов перед рискованными операциями. Перед обновлением ОС, установкой ПО или изменением конфигурации создавайте снэпшот с понятным именем. Помните, что снэпшоты - не замена бэкапам, их длительное хранение снижает производительность.
  3. Мониторинг здоровья дисков и хранилищ. Внедрите мониторинг SMART-атрибутов физических дисков, загрузки хранилищ по IOPS и latency. В vSphere используйте alarms для datastores, в Proxmox VE настройте оповещения ZFS. Раннее предупреждение о деградации диска позволяет заменить его до сбоя.
  4. Документирование конфигураций и ключей шифрования. Ведите базу знаний с описанием конфигураций ВМ, версий ОС, схем шифрования и мест хранения ключей. Это ускорит восстановление в случае ухода ответственного специалиста.
  5. Планирование и тестирование процедур восстановления. Регулярно (раз в квартал) проводите учения по восстановлению ВМ и данных из резервных копий. Замеряйте время восстановления (RTO) и корректируйте процедуры. Автоматизируйте рутинные шаги с помощью скриптов, например, для развёртывания тестовых сред на базе Proxmox VE или других платформ.

Восстановление данных из виртуальных машин - технически сложная, но решаемая задача. Ключ к успеху - методичный подход, работа с копией диска и выбор инструмента, соответствующего формату и сценарию. Интеграция описанных практик в ежедневные операции администрирования и грамотное планирование резервного копирования сведут риски потери данных к минимуму, а в случае инцидента позволят действовать быстро и уверенно.

Поделиться:
Сохранить гайд? В закладки браузера