Титла: Проблем с targetcli Публикувано от: smilev в Oct 01, 2025, 15:30 Здравейте всички,
имам изградена система с на Debian 12 сторидж с Raid5 на вградения perc 7xx пуснат targetcli който в backstores/failio създаденни img файлове и посредством iscsi съм ги дал на Windows server 2019 до тук всичко работеше безпроблемно. докато не се наложи да рестартна сървъра. Оказа се че по някое време е спрял да пише във фаиловете и информация за 6 месеца назад липсва. Питането е можели да се възтанови тази информация и ако може къде да я търся. Общо са 9 файла. до преди рестарта цялата информация изглеждаше да е там. Титла: Re: Проблем с targetcli Публикувано от: spec1a в Oct 01, 2025, 16:17 А къде физически са ти img файловете на Debian 12 сървъра ?
Пробеай да ги монтираш един по един (само за четене и при изключен Windows server), ако можеш нещо да извлечеш оттам ... Титла: Re: Проблем с targetcli Публикувано от: smilev в Oct 01, 2025, 16:22 да седат там но информацията е от края на февруари
правил съм архиви но на всички информацията е от февруари месец Пробвах този вариант но той не е записвал информация върху тях и няма какво да се спаси пуснал съм testdisk да сканира раида случайно да няма нещо в tmp като големи фаилове Титла: Re: Проблем с targetcli Публикувано от: smilev в Oct 08, 2025, 15:53 Здравейте колеги,
оказасе че когато данните са били замръзнали във времето KVM е пренасочил данните в qcaw2 файла на виртуалката и седат в някой от леарите на qcaw2 файла. някой да знае с какъв инструмент мога да разгледам самите леари и да си извлека данните от леара където седат данните. Пробвах с инструментите на testdisk и photorec. в момента опитвам да запаля машината с от снапшот и съм преработил targetcli така че да подава файловете в замръзнало състояние с идеята да върна постановката преди рестарта. Някой от фаиловете се показват но не всичко. Ако някой има на идея как да си достъпя данните директно в леара ще съм много благодарян Титла: Re: Проблем с targetcli Публикувано от: remotexx в Oct 09, 2025, 17:35 С уговорката че е от ИИ ($2)
Option 1: Convert QCOW2 to IMG and Recover Files - Convert QCOW2 to IMG: Код - Mount the IMG file: Код - Use recovery software - TestDisk etc.: - Run it on /dev/loop0 to scan and recover files: sudo ./testdisk_static Option 2: Restore VM in Proxmox - Create a new VM with similar specs to the original. - Import the QCOW2 disk: Код - Attach the disk via the web UI or CLI. - Boot with a Live Linux ISO to explore and recover files from the disk Option 3: Use VirtualBox (with conversion) - Convert QCOW2 to VDI: Код - Create a new VM in VirtualBox and attach the VDI as the primary disk П.П. Който има по-ново лапи, може да пробва е те този бутон (до Alt, там където преди беше меню бутона) [_]3 (https://upload.wikimedia.org/wikipedia/commons/d/de/Copilot_key.jpg) |