Можете ли вы запустить "fsck.ext2 -fycc /dev /mapper /truecrypt1" на размонтированном устройстве Truecrypt?
"Extra c" в -fycc заставляет его выполнять предположительно "неразрушающее" чтение-запись (аналогично тому, что делает Spinrite).
Однако, поскольку это зашифрованные данные, я не уверен, что это как-то повредит данные.
Этот вопрос был вдохновлен следующим (в дополнение к необходимости проверить мой диск, конечно):
Проверка файловой системы (fsck) тома Truecrypt: http://www.chazco.co.uk/post.php?po=23 Теперь вы можете запустить проверку файловой системы. Запустите терминал и выполните следующую команду, заменив «/dev/mapper/truecryptX» значением, которое вы указали:
sudo fsck -C -f /dev/mapper/truecryptX
а также
Плохие блоки обнаружены fsck. SMART говорит, что диск хорош : я предлагаю дважды использовать ключ -c на fsck, чтобы вызвать проверку секторов на чтение и запись. Это вызывает программу badblocks. Это делает примерно то же самое, что и SpinRite от GRC. (Кстати, SpinRite будет работать на любом диске, отформатированном в Linux).
Пример вызова fsck: fsck.ext2 -fycc /dev /sdb1
Страница руководства для fsck.ext2:
-c Эта опция заставляет e2fsck использовать программу badblocks(8) для сканирования устройства только для чтения, чтобы найти любые поврежденные блоки. Если обнаружены какие-либо поврежденные блоки, они добавляются в индекс плохих блоков, чтобы предотвратить их размещение в файле или каталоге. Если эта опция указана дважды, то сканирование поврежденных блоков будет выполнено с использованием неразрушающего теста чтения-записи.
Заранее благодарю за любой совет.