Você pode executar "fsck.ext2 -fycc /dev/mapper/truecrypt1" em um dispositivo Truecrypt desmontado?

Você pode executar "fsck.ext2 -fycc /dev/mapper/truecrypt1" em um dispositivo Truecrypt desmontado?

Você pode executar "fsck.ext2 -fycc /dev/mapper/truecrypt1" em um dispositivo Truecrypt desmontado?

O "c extra" no -fycc faz com que ele faça uma leitura e gravação supostamente "não destrutiva" (semelhante ao que o Spinrite faz).

No entanto, como são dados criptografados, não tenho certeza se isso danifica os dados de alguma forma.

Esta pergunta foi inspirada no seguinte(além de precisar verificar minha unidade, é claro):

Verificação do sistema de arquivos (fsck) em um volume Truecrypt:http://www.chazco.co.uk/post.php?po=23 Agora você pode executar a verificação do sistema de arquivos. Inicie um terminal e execute o seguinte comando, substituindo "/dev/mapper/truecryptX" pelo valor que você anotou:

sudo fsck -C -f /dev/mapper/truecryptX

e

Blocos defeituosos detectados pelo fsck. SMART diz que o disco está bom: sugiro usar a opção -c duas vezes no fsck para forçar um teste de leitura e gravação dos setores. Isso invoca o programa badblocks. Realiza aproximadamente a mesma coisa que o SpinRite do GRC faz. (SpinRite funcionará em qualquer unidade formatada em Linux, aliás.)

Exemplo de invocação de fsck: fsck.ext2 -fycc /dev/sdb1

Página de manual para fsck.ext2:

-c Esta opção faz com que o e2fsck use o programa badblocks(8) para fazer uma varredura somente leitura do dispositivo a fim de encontrar quaisquer blocos defeituosos. Se algum bloco defeituoso for encontrado, ele será adicionado ao inode do bloco defeituoso para evitar que seja alocado em um arquivo ou diretório. Se esta opção for especificada duas vezes, a verificação do bloco defeituoso será feita usando um teste de leitura e gravação não destrutivo.

Agradeço antecipadamente por qualquer conselho.

informação relacionada