마운트 해제된 Truecrypt 장치에서 "fsck.ext2 -fycc /dev/mapper/truecrypt1"을 실행할 수 있습니까?
-fycc의 "extra c"는 아마도 "비파괴적인" 읽기/쓰기를 수행하게 합니다(Spinrite가 수행하는 것과 유사).
하지만 암호화된 데이터이기 때문에 데이터가 어떻게든 손상되는지는 확실하지 않습니다.
이 질문은 다음에서 영감을 얻었습니다.(물론 내 드라이브를 확인해야 하는 것 외에도):
Truecrypt 볼륨의 파일 시스템 검사(fsck):http://www.chazco.co.uk/post.php?po=23 이제 파일 시스템 검사를 실행할 수 있습니다. 터미널을 시작하고 다음 명령을 실행합니다. 여기서 "/dev/mapper/truecryptX"를 기록해 둔 값으로 바꿉니다.
sudo fsck -C -f /dev/mapper/truecryptX
그리고
fsck에 의해 불량 블록이 감지되었습니다. SMART는 디스크가 좋다고 말합니다: fsck에서 -c 스위치를 두 번 사용하여 해당 섹터의 읽기-쓰기 테스트를 강제로 수행하는 것이 좋습니다. 이는 badblocks 프로그램을 호출합니다. 이는 GRC의 SpinRite가 수행하는 것과 거의 동일한 작업을 수행합니다. (SpinRite는 모든 Linux 포맷 드라이브에서 작동합니다.)
fsck 호출 예: fsck.ext2 -fycc /dev/sdb1
fsck.ext2 매뉴얼 페이지:
-c 이 옵션을 사용하면 e2fsck가 badblocks(8) 프로그램을 사용하여 불량 블록을 찾기 위해 장치의 읽기 전용 스캔을 수행합니다. 불량 블록이 발견되면 불량 블록 inode에 추가되어 파일이나 디렉터리에 할당되지 않도록 합니다. 이 옵션을 두 번 지정하면 비파괴 읽기-쓰기 테스트를 사용하여 불량 블록 스캔이 수행됩니다.
어떤 조언이라도 미리 감사드립니다.