Czy możesz uruchomić „fsck.ext2 -fycc / dev / mapper / truecrypt1” na odmontowanym urządzeniu Truecrypt?
„Dodatkowe c” w -fycc powoduje, że wykonuje on rzekomo „nieniszczący” odczyt-zapis (podobny do tego, co robi Spinrite).
Ponieważ jednak są to zaszyfrowane dane, nie jestem pewien, czy to w jakiś sposób je uszkodzi.
To pytanie zostało zainspirowane następującymi (oprócz konieczności oczywiście sprawdzenia mojego dysku):
Kontrola systemu plików (fsck) wolumin Truecrypt: http://www.chazco.co.uk/post.php?po=23 Możesz teraz uruchomić kontrolę systemu plików. Uruchom terminal i uruchom następującą komendę, zastępując „/ dev / mapper / truecryptX” wartością, o której zanotowałeś:
sudo fsck -C -f / dev / mapper / truecryptX
i
Błędne bloki wykryte przez fsck. SMART mówi, że dysk jest dobry : sugeruję użycie przełącznika -c dwa razy na fsck, aby wymusić test sektorów w trybie odczytu i zapisu. To wywołuje program badblocks. Osiąga mniej więcej to samo, co robi SpinRite GRC. (SpinRite będzie działał na każdym dysku sformatowanym w systemie Linux, btw.)
Przykład wywołania fsck: fsck.ext2 -fycc / dev / sdb1
Strona podręcznika dla pliku fsck.ext2:
-c Ta opcja powoduje, że e2fsck używa programu badblocks (8) do skanowania urządzenia w trybie tylko do odczytu w celu znalezienia uszkodzonych bloków. Jeśli zostaną znalezione jakiekolwiek uszkodzone bloki, są one dodawane do i-węzła uszkodzonych bloków, aby zapobiec przydzieleniu ich do pliku lub katalogu. Jeśli ta opcja zostanie podana dwukrotnie, skanowanie uszkodzonego bloku zostanie wykonane przy użyciu nieniszczącego testu odczytu i zapisu.
Z góry dziękuję za wszelkie porady.