Можете ли вы запустить "fsck.ext2 -fycc / dev / mapper / truecrypt1" на размонтированном устройстве Truecrypt?
«Extra c» в -fycc заставляет его выполнять предположительно «неразрушающее» чтение-запись (аналогично тому, что делает Spinrite).
Однако, поскольку это зашифрованные данные, я не уверен, что это как-то повредит данные.
Этот вопрос был вдохновлен следующим (в дополнение к необходимости проверить мой диск, конечно):
Проверка файловой системы (fsck) тома Truecrypt: http://www.chazco.co.uk/post.php?po=23 Теперь вы можете запустить проверку файловой системы. Запустите терминал и выполните следующую команду, заменив «/ dev / mapper / truecryptX» значением, которое вы указали:
sudo fsck -C -f / dev / mapper / truecryptX
а также
Плохие блоки обнаружены fsck. SMART говорит, что диск хорош : я предлагаю дважды использовать ключ -c на fsck для принудительного тестирования секторов на чтение и запись. Это вызывает программу badblocks. Он выполняет примерно то же самое, что и SpinRite от GRC. (Кстати, SpinRite будет работать на любом диске, отформатированном в Linux).
Пример вызова fsck: fsck.ext2 -fycc / dev / sdb1
Страница руководства для fsck.ext2:
-c Эта опция заставляет e2fsck использовать программу badblocks (8) для сканирования устройства только для чтения, чтобы найти любые поврежденные блоки. Если обнаружены какие-либо поврежденные блоки, они добавляются в индекс плохих блоков, чтобы предотвратить их размещение в файле или каталоге. Если эта опция указана дважды, то сканирование поврежденных блоков будет выполнено с использованием неразрушающего теста чтения-записи.
Заранее благодарю за любой совет.