您可以在未安装的 Truecrypt 设备上运行“fsck.ext2 -fycc /dev/mapper/truecrypt1”吗?

您可以在未安装的 Truecrypt 设备上运行“fsck.ext2 -fycc /dev/mapper/truecrypt1”吗?

您可以在未安装的 Truecrypt 设备上运行“fsck.ext2 -fycc /dev/mapper/truecrypt1”吗?

-fycc 中的“额外的 c”使其执行所谓的“非破坏性”读写操作(类似于 Spinrite 所做的)。

但是,由于它是加密数据,我不确定这是否会以某种方式损坏数据。

这个问题的灵感来自以下内容(当然除了需要检查我的驱动器之外):

文件系统检查 (fsck) Truecrypt 卷:http://www.chazco.co.uk/post.php?po=23 您现在可以运行文件系统检查。启动终端并运行以下命令,将“/dev/mapper/truecryptX”替换为您记下的值:

sudo fsck -C -f /dev/mapper/truecryptX

fsck 检测到坏块。SMART 表示磁盘良好:我建议在 fsck 上使用两次 -c 开关来强制对扇区进行读写测试。这将调用 badblocks 程序。它完成的工作与 GRC 的 SpinRite 大致相同。(顺便说一下,SpinRite 适用于任何 Linux 格式的驱动器。)

fsck 调用示例:fsck.ext2 -fycc /dev/sdb1

fsck.ext2 的手册页:

-c 此选项使 e2fsck 使用 badblocks(8) 程序对设备进行只读扫描,以查找任何坏块。如果发现任何坏块,则将其添加到坏块 inode 以防止将其分配给文件或目录。如果两次指定此选项,则将使用非破坏性读写测试进行坏块扫描。

提前感谢您的任何建议。

相关内容