Recuperación de datos VMware ESXi, vSphere y Hyper-V
ESXi 6.x/7.x/8.x, vSAN, Hyper-V 2016/2019/2022, Proxmox VE, XenServer — recuperación de máquinas virtuales
ESXi 6.x/7.x/8.x, vSAN, Hyper-V 2016/2019/2022, Proxmox VE, XenServer — recuperación de máquinas virtuales
| Plataforma | Versiones | Filesystem | Formatos de disco virtual |
|---|---|---|---|
| VMware ESXi / vSphere | 6.5, 6.7, 7.0, 8.0 | VMFS 5 / VMFS 6 | VMDK flat, sparse, sesparse, thin/thick provisioned |
| VMware vSAN | 6.7+, 7.0, 8.0 | VSAN on-disk (propietario) | Objetos vSAN (component, witness), disk groups (cache + capacity) |
| Microsoft Hyper-V | 2016, 2019, 2022 | NTFS / ReFS / CSV | VHD (legacy), VHDX (dinámico/fijo/diferenciación) |
| Proxmox VE | 7.x, 8.x | ZFS / LVM / Ceph | QCOW2, raw disk images, ZFS zvols, LVM volumes |
| Citrix XenServer / XCP-ng | 7.x, 8.x | EXT3 / LVM | VHD (sobre LVM en Storage Repository) |
VMFS (Virtual Machine File System) es el sistema de ficheros propietario de VMware para datastores en ESXi. Un corte eléctrico, fallo de la controladora RAID o error de firmware puede corromper las metadata de VMFS, dejando el datastore inaccesible. Los VMDK pueden estar intactos a nivel de bloques aunque VMFS no pueda listarlos.
La eliminación de un VMDK flat (el archivo de datos de la VM) desde el datastore browser o vía SSH no borra los datos inmediatamente: marca el espacio como libre en VMFS. Si no se ha escrito sobre ese espacio, la recuperación es viable analizando las estructuras internas de VMFS para localizar los extents del archivo borrado.
Los snapshots de VMware crean archivos delta (-delta.vmdk o -sesparse.vmdk) que registran los cambios desde el snapshot. Una consolidación fallida (merge del delta con el disco base) puede dejar la cadena de snapshots rota: el disco base y los deltas quedan inconsistentes. La VM no arranca y vCenter muestra «Needs consolidation» sin poder completarla.
El datastore aparece como «inactive» o «inaccessible» en vCenter/ESXi. Puede deberse a fallo del RAID subyacente, corrupción de la tabla de particiones GPT, pérdida de la LUN en la SAN (path failure) o corrupción de los metadatos VMFS-L (locking layer). Los datos de las VMs siguen en los discos físicos.
ESXi almacena su boot image en una partición pequeña (USB, SD o disco local). Si ESXi no arranca (Purple Screen of Death, corrupción del bootbank), los datastores VMFS en los discos de datos permanecen intactos. Reinstalar ESXi en un medio nuevo y volver a presentar los datastores suele restaurar el acceso, pero requiere precaución para no reformatear.
vSAN distribuye los objetos de las VMs entre disk groups de múltiples hosts. El fallo de un disk group (disco de cache SSD dañado, disco de capacidad fallido) puede dejar objetos «absent» o «degraded». Si la política FTT (Failures to Tolerate) se supera, la VM queda inaccesible. La reconstrucción requiere acceso directo a los discos de cada host.
Los discos VHDX de Hyper-V pueden corromperse por corte eléctrico durante operaciones de escritura, fallo del CSV (Cluster Shared Volumes) en un clúster, o error durante un checkpoint (snapshot Hyper-V). La VM no arranca y muestra error al montar el VHDX. La reparación de la estructura VHDX y la extracción de los datos del filesystem interno (NTFS/ReFS) es factible.
Los grupos de ransomware (Royal, BlackCat, LockBit) atacan ESXi directamente via SSH o vulnerabilidades conocidas (CVE-2021-21974 OpenSLP). Cifran los VMDK de todas las VMs. La recuperación depende de si el cifrado se completó, si existen snapshots previos en el datastore y si el RAID subyacente tiene datos residuales.
⚠ Errores que convierten una recuperación posible en irrecuperable:
vmkfstools para «reparar» un VMDK sin entender exactamente qué estás haciendo. vmkfstools -x repair puede sobreescribir metadata crítica del VMDK descriptor.Imagen bit a bit de cada disco del servidor (SAS, SATA, NVMe) con DeepSpar Disk Imager. Si el almacenamiento es una SAN, extraemos los discos de la cabina. Si es almacenamiento local, clonamos directamente. Nunca trabajamos sobre los discos originales.
Si el servidor usa RAID hardware o software, reconstruimos el array virtualmente sobre las imágenes clonadas. Determinamos la geometría (stripe size, paridad, orden) a partir de las metadata de la controladora o del análisis de patrones.
Montaje del volumen VMFS (ESXi), NTFS/ReFS/CSV (Hyper-V) o ZFS/LVM (Proxmox) sobre el array reconstruido. Localización de los archivos VMDK/VHDX/QCOW2 y verificación de integridad de la cadena de snapshots si aplica.
Montaje del VMDK/VHDX como disco virtual para acceder al filesystem interno de la VM (NTFS, EXT4, XFS). Extracción de archivos, bases de datos, configuraciones. Si la VM no es montable, realizamos carving a nivel de bloques dentro del disco virtual.
Datos entregados en disco externo o, si se requiere, como VMDK/VHDX funcional listo para importar en un nuevo hipervisor. Informe técnico detallado con checksums. Solo pagas si recuperamos tus datos.
Tres opciones adaptadas a tu urgencia y presupuesto
| Escenario | Descripción | Plazo | Precio |
|---|---|---|---|
| VMDK/VHDX lógico | Disco virtual corrupto o borrado, datastore accesible, sin daño físico de discos | 4–12 días | 800–1500€ |
| VMFS corrupto + RAID | Datastore VMFS inaccesible sobre RAID degradado o fallido. Reconstrucción RAID + VMFS. | 7–15 días | 1500–3500€ |
| vSAN / almacenamiento distribuido | Fallo de disk group, objetos absent/degraded en vSAN, clúster Proxmox/Ceph con OSDs caídos. | 10–20 días | 2000–5000€ |
| Daño físico de discos (+) | Intervención en sala limpia para discos SAS/SATA/NVMe con daño mecánico. | +5–10 días | +600–1200€/disco |
| Urgente | Prioridad máxima, días laborables extendidos incluyendo fines de semana. | 24–72h | +50% |
Sí, si el espacio no ha sido reutilizado. VMFS no sobreescribe inmediatamente el espacio liberado. Analizamos las estructuras internas de VMFS (resource bitmap, file descriptors) para localizar los extents del VMDK borrado y reconstruir el archivo. Cuanto antes actúes, mejor: no crees nuevas VMs ni escribas datos en el mismo datastore.
Los snapshots de VMware crean archivos delta que almacenan solo los cambios respecto al disco base. La consolidación (merge) integra esos cambios en el disco base y elimina los deltas. Puede fallar por: falta de espacio en el datastore, bloqueo del archivo por otro proceso, inconsistencia en la cadena snapshot-descriptor, o interrupción durante el merge. Una consolidación fallida deja la VM con snapshots huérfanos que impiden su arranque.
Si ESXi arrancaba desde USB/SD y el medio de boot ha fallado, los datastores VMFS en los discos locales están intactos. Puedes instalar ESXi en un USB/SD nuevo y re-presentar los datastores existentes (esxcli storage filesystem rescan). Importante: durante la instalación, NO selecciones las LUNs de datos como destino de instalación. Si no te sientes seguro, contacta con nosotros antes de tocar nada.
Sí. Podemos entregar los datos como archivos extraídos en disco externo o como un VMDK/VHDX funcional listo para importar en ESXi, Hyper-V, Proxmox o cualquier otro hipervisor. Si la VM original contenía una base de datos SQL Server o un servidor de correo Exchange, también podemos extraer esos datos específicos si no necesitas la VM completa.
Sí. Proxmox VE puede usar ZFS (local o en mirror), LVM-thin, Ceph (distribuido) o NFS/iSCSI. Para ZFS, reconstruimos el pool a partir de los discos miembros (vdevs). Para Ceph, necesitamos acceso a los OSDs del clúster. Los discos virtuales en Proxmox (QCOW2 o raw sobre zvol) son montables una vez reconstruido el almacenamiento subyacente.
Clonado: 2-4 días si los discos están sanos (más si hay daño físico). Reconstrucción RAID: 4-12 horas para determinar geometría + generación del volumen virtual. Análisis VMFS + extracción: 1-3 días según el número de VMs y su tamaño. Total típico: 7-12 días laborables. Servicio urgente: 3-5 días.
Los ransomwares que atacan ESXi (Royal, BlackCat, ESXiArgs) cifran los VMDK directamente desde el shell SSH de ESXi. Si el cifrado fue parcial (interrumpido o solo las primeras secciones del archivo), podemos recuperar los datos de las secciones no cifradas del VMDK. Si existían snapshots previos al ataque en el datastore, pueden contener una versión limpia de los datos. También analizamos el RAID subyacente en busca de datos residuales.
Recogida urgente en toda España. Diagnóstico gratuito en 4 horas. Laboratorio operativo incluidos fines de semana.
No reformatees datastores, no consolides snapshots, no reinstales sobre los datos.
Recogida gratuita* en 24h · Diagnóstico en 4 horas · Sin recuperación, sin coste
Guías prácticas, novedades y consejos para proteger tus datos. Sin spam.
Entérate de todo lo nuevo