ecryptfs で暗号化されたフォルダも含まれる内部ディスクで fsck を実行する

ecryptfs で暗号化されたフォルダも含まれる内部ディスクで fsck を実行する

これに対する明確な答えをグーグルで検索することはできませんでした。

私のノートパソコンのハードディスクはない暗号化されています。暗号化されていないホームフォルダ内に、ecryptfsを使用して暗号化された個人用フォルダがあります。私は主にこのチュートリアル

LUKSパーティション(外付けUSBにあるような)がある場合、ディスク上で直接fsckを実行してはいけないことはわかっています。

 fsck -M /dev/mapper/luks-4c6...

しかし、ecryptfsフォルダはどうでしょうか。これはスタックされたファイルシステムなので、ハードディスクをチェックするときにこのフォルダをスキップする制御は実際にはできません。私の疑問は

  • ハードディスクを fsck すると ecryptfs フォルダが壊れるでしょうか?
  • 上記の質問に対する答えが「いいえ」であると仮定すると、fsck はこのフォルダーをスキップします (ただし、その場合、fsck はファイル システムの上にあるものについて実際にどのように認識するのでしょうか)。
  • 一方、ecryptfs フォルダーが破損しないようにするにはどうすればよいでしょうか。(PC をシャットダウンするときにアンマウントするのを忘れることがあります)。
  • また、LUKS とは異なり、ecryptfs 内の個々のコンテナを fsck することを心配する必要はありません。基礎となるコンテナを fsck するだけで十分であり、サポートされています。

答え1

fsck基盤となる物理的なディスク上のブロックファイルシステムをチェックします。しなければならない誰もディスクにアクセスしていないときにこれを実行してください (シングルユーザー、ライブ ブート)。その時点では、暗号化されたフォルダーはマウントされていないため、非常にばかげたファイル名を持つバイナリ データのディスク上のブロックとしてのみ表示されます (サブディレクトリを実行してls.Private/意味を確認してください)。ログインしてフォルダーmountを編集したときにのみecryptfs、フォルダーは復号化され、「存在する」と言えます。したがって、順番に、複数の質問に対する答えは次のとおりです。

いいえ。

そのフォルダは現時点では「存在する」とは言えませんfsck

暗号化されたフォルダはmounted で、 に表示されるため、( 、またはメニューから)/etc/mtab丁寧なシャットダウンを実行すると「処理」されます。電源を切るか、VM を停止すると、RAM 内の更新されたディスク メタ情報が「ディスク」に書き込まれないため、暗号化された (および暗号化されていない) ファイルシステムが最終的に破損します。その後、 は、基盤となる物理的なブロック オン ディスク ファイルシステムの問題を検出し (「修正」を提案)、sudo shutdownshut downLog outfsckできた暗号化されたファイルシステムを破棄します。丁寧にシャットダウンします。

あなたが心配しているファイルシステムは、fsck現時点では作成されていません。

関連情報