1

Можете ли вы запустить "fsck.ext2 -fycc /dev /mapper /truecrypt1" на размонтированном устройстве Truecrypt?

"Extra c" в -fycc заставляет его выполнять предположительно "неразрушающее" чтение-запись (аналогично тому, что делает Spinrite).

Однако, поскольку это зашифрованные данные, я не уверен, что это как-то повредит данные.

Этот вопрос был вдохновлен следующим (в дополнение к необходимости проверить мой диск, конечно):

Проверка файловой системы (fsck) тома Truecrypt: http://www.chazco.co.uk/post.php?po=23 Теперь вы можете запустить проверку файловой системы. Запустите терминал и выполните следующую команду, заменив «/dev/mapper/truecryptX» значением, которое вы указали:

sudo fsck -C -f /dev/mapper/truecryptX

а также

Плохие блоки обнаружены fsck. SMART говорит, что диск хорош : я предлагаю дважды использовать ключ -c на fsck, чтобы вызвать проверку секторов на чтение и запись. Это вызывает программу badblocks. Это делает примерно то же самое, что и SpinRite от GRC. (Кстати, SpinRite будет работать на любом диске, отформатированном в Linux).

Пример вызова fsck: fsck.ext2 -fycc /dev /sdb1

Страница руководства для fsck.ext2:

-c Эта опция заставляет e2fsck использовать программу badblocks(8) для сканирования устройства только для чтения, чтобы найти любые поврежденные блоки. Если обнаружены какие-либо поврежденные блоки, они добавляются в индекс плохих блоков, чтобы предотвратить их размещение в файле или каталоге. Если эта опция указана дважды, то сканирование поврежденных блоков будет выполнено с использованием неразрушающего теста чтения-записи.

Заранее благодарю за любой совет.

0