Oui c'est possible et très simple, du moment que les données que tu as copié ne sont pas venues écraser (à proprement parler) les données déjà en place.

1) NE TOUCHE PLUS À TON DISQUE EXTERNE !

2) Installe foremost
# yum install foremost
3) Lance foremost avec la commande suivante
# foremost -vi /dev/sdb1 -o /récup
Où : /dev/sdb1 est ton disque externe et /récup le dossier qui va récupérer toutes les données (prévois au moins la taille de ton disque externe)

4) Attends. Ça va être très long.
Sauf avis contraire, dans mon utilisation foremost et photorec se valent.
C'est fort possible, mais je n'ai testé que foremost et il a toujours marché, donc je le préconise 😉
# dd if=archlinux off=/dev/sdb
Je te souhaite beaucoup de chance car là tu as aussi effacé la table de partitions.
Il vaut mieux avoir PhotoRec et Foremost dans ses outils, les résultats ne sont pas forcément les mêmes selon les données mais ils font bien leur boulot tous les 2.
nouvo09 wrote:
# dd if=archlinux off=/dev/sdb
Je te souhaite beaucoup de chance car là tu as aussi effacé la table de partitions.
De toute manière si la table a vraiment sauté, il utilise testdisk qui fournit photorec.
nouvo09 wrote:
# dd if=archlinux off=/dev/sdb
Je te souhaite beaucoup de chance car là tu as aussi effacé la table de partitions.
C'est pas grave : photorec et foremost passent outre la table des partitions.
Merci de vos réponses rapides.
J'ai pris 3 jours de recul pour digérer cette boulette...

De ce que j'ai compris il me faut ddrescue pour travailler sur une copie parfaite de mon disque afin de ne pas endommager les données toujours dessus. J'ai bien pris soin de ne plus utiliser le disque.

Ensuite avec Testdisk je dois pouvoir retrouver la partition disparue grace à l'analyse des données toujours sur le disque...
Mon seul gros soucis c'est que les données été cryptées... je ne sais donc pas comment dire à testdisk de retrouver la table de partition au travers une analyse de données cryptés.

Maintenant si cela peut aider Testdisk, le disque été une seule partition de 500go formaté en ext4 et crypté avec lucks dont je connais bien évidement la passphrase.

J'ai glaner ces infos via ce tuto pour ubuntu (un peu vieux mais qui explique la procédure), mais je préfére en parler avec vous pour l'adapter à fedora...
blooby12547 wrote:Mon seul gros soucis c'est que les données été cryptées... je ne sais donc pas comment dire à testdisk de retrouver la table de partition au travers une analyse de données cryptés.
Maintenant si cela peut aider Testdisk, le disque été une seule partition de 500go formaté en ext4 et crypté avec lucks dont je connais bien évidement la passphrase.
La table de partition n'est pas cryptée (et dans ton cas elle a été écrasé). Si Testdisk et compagnie ne prennent pas en charge le chiffrement LUKS il trouveront tout ce qui est en clair, c'est à dire un volume physique sans voir son contenu. Après avoir fait une image du disque sur laquelle tu essayes d'extraire le maximum avec tous les outils Linux de récupération de données, fais une image du volume LUKS (enfin, ce qu'il en reste), puis décrypte-la avec cryptsetup de la façon suivante :
cryptsetup luksOpen /chemin/du/fichier.img récupération
mount /dev/mapper/récupération /mnt/tmp
Le déchiffrage n'est que l'étape finale de l'opération 😉 Sans table de partition la récupération va être difficile, mais l'impossible n'est pas Linux 🙂
Effectivement si la table de partition n'est pas cryptée alors là... je peux y croire à nouveau.
Je prend encore mon temps pour que tout cela soit bien clair dans mon esprit avant de commencer.
J'achéte un dd demain pour lancer la procédure.
Si celà fonctionne, je promet d'écrire une page de doc pour le wiki de fedora.
bonjour à tous
y a t'il LVM sur ce disque ?
si c'est le cas il y a des sauvegardes de la configuration LVM dans /etc/lvm/backup
d'autre part vous parlez de table de partition or avec LVM elle est facultative si tout le disque est en LVM.

A mon avis c'est foutu. Dans la FAQ http://code.google.com/p/cryptsetup/wiki/FrequentlyAskedQuestions
LUKS format uses a metadata header and 8 key-slot areas that are being placed at the beginning of the disk.
damage to the header or key-slots usually results in permanent data-loss.
Merci pour l'info même si ça rassure pas...

J'ai donc entame la copie complete de mon disque via ddrescue pour travailler sur une image du dd.

Je posterai ici l'avancement des choses.