Czy możesz uruchomić „fsck.ext2 -fycc / dev / mapper / truecrypt1” na odmontowanym urządzeniu Truecrypt?


1

Czy możesz uruchomić „fsck.ext2 -fycc / dev / mapper / truecrypt1” na odmontowanym urządzeniu Truecrypt?

„Dodatkowe c” w -fycc powoduje, że wykonuje on rzekomo „nieniszczący” odczyt-zapis (podobny do tego, co robi Spinrite).

Ponieważ jednak są to zaszyfrowane dane, nie jestem pewien, czy to w jakiś sposób je uszkodzi.

To pytanie zostało zainspirowane następującymi (oprócz konieczności oczywiście sprawdzenia mojego dysku):

Kontrola systemu plików (fsck) wolumin Truecrypt: http://www.chazco.co.uk/post.php?po=23 Możesz teraz uruchomić kontrolę systemu plików. Uruchom terminal i uruchom następującą komendę, zastępując „/ dev / mapper / truecryptX” wartością, o której zanotowałeś:

sudo fsck -C -f / dev / mapper / truecryptX

i

Błędne bloki wykryte przez fsck. SMART mówi, że dysk jest dobry : sugeruję użycie przełącznika -c dwa razy na fsck, aby wymusić test sektorów w trybie odczytu i zapisu. To wywołuje program badblocks. Osiąga mniej więcej to samo, co robi SpinRite GRC. (SpinRite będzie działał na każdym dysku sformatowanym w systemie Linux, btw.)

Przykład wywołania fsck: fsck.ext2 -fycc / dev / sdb1

Strona podręcznika dla pliku fsck.ext2:

-c Ta opcja powoduje, że e2fsck używa programu badblocks (8) do skanowania urządzenia w trybie tylko do odczytu w celu znalezienia uszkodzonych bloków. Jeśli zostaną znalezione jakiekolwiek uszkodzone bloki, są one dodawane do i-węzła uszkodzonych bloków, aby zapobiec przydzieleniu ich do pliku lub katalogu. Jeśli ta opcja zostanie podana dwukrotnie, skanowanie uszkodzonego bloku zostanie wykonane przy użyciu nieniszczącego testu odczytu i zapisu.

Z góry dziękuję za wszelkie porady.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.