


Die Aufrechterhaltung eines gesunden Linux -Dateisystems ist für den reibungslosen Systembetrieb von größter Bedeutung. Die Korruption des Dateisystems, die häufig aus Hardware -Fehlfunktionen, Leistungsfehlern oder Software -Störungen stammen, kann zu Datenverlust und -instabilität führen. Dieser Leitfaden bietet praktische fsck
-Befehle und Beispiele zum Überprüfen und Reparieren von Linux -Dateisystemen.
Das Dienstprogramm fsck
(Dateisystemprüfung) ist Ihr Schlüssel zur Identifizierung und Lösung von Dateisystemproblemen. Es kann manuell oder für automatische Überprüfungen während des Systemstarts verwendet werden. fsck
scannt nach Fehlern, repariert korrupte Strukturen und kennzeichnet schlechte Scheibenblöcke, um weitere Schäden zu verhindern.
Bevor wir uns mit fsck
-Befehlen befassen, denken Sie daran, die Zieldateisysteme zu identifizieren und zu entlarven. Der Versuch, fsck
auf einem montierten System auszuführen, ist stark entmutigt und kann zu Datenverlust führen.
Achtung: Führen Sie diese Befehle niemals ohne umfassende Backups aus. Eine falsche Nutzung kann zu Datenbeschädigung oder -verlust führen. Üben Sie diese Befehle in einer Testumgebung. Alle Befehle erfordern sudo
oder Root -Privilegien.
Inhaltsverzeichnis
- Unbartierende Dateisysteme
-
fsck
-Befehle für die Reparatur von Dateisystemen- Überprüfung des Trockenlaufdateisystems
- Überprüfen und reparieren Sie alle Dateisysteme
- Kraftdateisystemprüfung
- Erzwungene Prüfung mit ausführlicher Ausgabe
- Reparatur des automatischen Dateisystems
- Überprüfen Sie ext2, markieren Sie schlechte Blöcke
- Markieren Sie schlechte Blöcke (ext2/ext3/ext4)
- Automatische Reparatur (ext2/ext3/ext4)
- Trockenlauf (ext2/ext3/ext4)
- Automatische "Ja" zu Aufgaben (ext2/ext3/ext4)
- Überprüfen und fügen Sie schlechte Blöcke zur Auflistung hinzu
- Erzwungene Prüfung (ext2/ext3/ext4)
- Ausführlicher Ausgang (ext2/ext3/ext4)
- Geben Sie alternative Superblock an
- Erzwingen Sie die Blockgröße für die Superblock -Suche
- Setzen Sie den Standort des externen Journals
- Fügen Sie schlechte Blöcke aus der Datei hinzu
- Stellen Sie die schlechte Blockliste aus der Datei fest
- Finden und melden Sie schlechte Blöcke
- Erzwungene Prüfung mit schlechter Blockliste
-
fsck
vs.e2fsck
-
fsck
-Befehlsbetrugblatt -
e2fsck
-Befehlsbetrugblatt - Abschluss
Unbartierende Dateisysteme
Immer Dateisysteme vor dem Ausführen von fsck
. Verwenden Sie df -h
oder lsblk
um berittene Partitionen zu identifizieren. Unmontal verwendet:
Umount /dev /sdxn
(Ersetzen Sie /dev/sdXN
durch die richtige Gerätekennung.) REMOUND After Reparatur mit:
montage /dev /sdxn
fsck
-Befehle für die Reparatur von Dateisystemen
In diesem Abschnitt werden 20 wesentliche fsck
-Befehle beschrieben. Vorsicht wenden; Datenverlust ist mit falscher Verwendung möglich. Sichern Sie Ihre Daten immer zuerst.
1. Überprüfung des Trockenlaufdateisystems
fsck -n
Führt einen trockenen Lauf durch; Zeigt beabsichtigte Aktionen an, ohne das Dateisystem zu ändern.
2. Überprüfen und reparieren Sie alle Dateisysteme
fsck -AS
Überprüft und repariert alle in /etc/fstab
aufgeführten Dateisysteme und überspringen die mit "sauberen" gekennzeichneten.
A. Kraftdateisystemprüfung
fsck -f /dev /sda1
Erzwingt eine Überprüfung /dev/sda1
, unabhängig von seinem "sauberen" Status.
4. Erzwungene Prüfung mit ausführlicher Ausgabe
fsck -fv /dev /sda1
Erzwingt eine Überprüfung mit einer detaillierten Ausgabe.
5. Automatische Reparatur des Dateisystems
fsck -y /dev /sda1
Repariert /dev/sda1
automatisch und beantworten Sie "Ja" auf alle Eingabeaufforderungen.
6. Überprüfen Sie das Ext2 -Dateisystem und markieren Sie schlechte Blöcke
fsck.ext3 -c /dev /sda1
Überprüft ein Ext3 -Dateisystem und verwendet badblocks
, um schlechte Blöcke zu identifizieren und zu markieren.
7. Marke Blocks (ext2/ext3/ext4) markieren
e2fsck -c /dev /sda1
Markiert schlechte Blöcke für ext2/ext3/ext4 -Dateisysteme.
8. Automatische Reparatur (ext2/ext3/ext4)
e2fsck -p
Repariert automatisch ext2/ext3/ext4 -Dateisysteme ohne Aufforderung.
9. Trockenlauf (ext2/ext3/ext4)
e2fsck -n
Trockenlauf für ext2/ext3/ext4 -Dateisysteme.
10. Automatisches "Ja" für Eingabeaufforderungen (ext2/ext3/ext4)
e2fsck -y
Antworten automatisch "Ja" für ext2/ext3/ext4 -Reparaturen.
11. Überprüfen und fügen Sie die Liste schlechte Blöcke hinzu
e2fsck -c
Überprüft und fügt der schlechten Blockliste schlechte Blöcke hinzu.
12. Zwangscheck (ext2/ext3/ext4)
e2fsck -f
Erzwingt einen Scheck über ext2/ext3/ext4 -Dateisysteme.
13. ausführlicher Ausgang (ext2/ext3/ext4)
e2fsck -v
Bietet die ausführliche Ausgabe für ext2/ext3/ext4 -Prüfungen.
14. Geben Sie alternative Superblock an
E2FSCK -B $ Superblock
Gibt einen alternativen Superblock -Standort an.
15. Kraftblockgröße für die Superblock -Suche
E2FSCK -B $ blocksize
Erzwingt eine bestimmte Blockgröße während der Superblock -Suche.
16. Setzen Sie den externen Zeitschriftenstandort
E2FSCK -J $ DIR
Gibt den Ort einer externen Zeitschrift an.
17. Fügen Sie schlechte Blöcke aus der Datei hinzu
e2fsck -l $ badblocksfile
Fügt schlechte Blöcke aus einer angegebenen Datei zur schlechten Blockliste hinzu.
18. Stellen Sie die schlechte Blockliste aus der Datei fest
e2fsck -l $ badblocksfile
Legt die schlechte Blockliste aus einer angegebenen Datei fest.
19. Finden und melden Sie schlechte Blöcke
badblocks -o $ badblocks.rpt /dev /sda3 $ TotalBlockCount
Findet und meldet schlechte Blöcke und speichert die Ergebnisse in einer Datei.
20. Erzwungene Prüfung mit schlechter Blockliste
e2fsck -f -l $ badblocks.rpt /dev /sda1
Erzwingt eine Überprüfung mit einer bereits bestehenden schlechten Blockliste.
fsck
vs. e2fsck
fsck
ist ein generischer Dateisystem -Checker, während e2fsck
speziell für ext2/ext3/ext4 ist. fsck
ruft normalerweise das entsprechende spezielle Tool (wie e2fsck
) hinter den Kulissen auf. Verwenden Sie e2fsck
direkt für mehr Kontrolle über ext2/ext3/ext4 -Dateisysteme.
fsck
-Befehlsbetrugblatt
(Tabelle 1: fsck
-Befehle Cheat Sheet) (Tabelle für die Kürze weggelassen, kann aber leicht aus den detaillierten Erklärungen oben rekonstruiert werden)
e2fsck
-Befehlsbetrugblatt
(Tabelle 2: e2fsck
-Befehle Cheat Sheet) (Tabelle für die Kürze weggelassen, kann jedoch aus den detaillierten Erklärungen oben leicht rekonstruiert werden)
Abschluss
Regelmäßige Dateisystemprüfungen sind für die Systemgesundheit und den Datenschutz von Systemen von entscheidender Bedeutung. Dieser Leitfaden bietet die Tools und das Wissen, um Ihre Linux -Dateisysteme effektiv zu pflegen. Denken Sie daran, Ihre Daten immer zu sichern, bevor Sie ein Dateisystemreparaturen durchführen.
Das obige ist der detaillierte Inhalt vonVerwenden Sie den Befehl FSCK, um Linux -Dateisysteme zu überprüfen und zu reparieren (2024 Update).. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!


Seit Jahren stützte sich die Linux -Softwareverteilung auf native Formate wie DEB und RPM, die im Ökosystem jeder Verteilung tief verwurzelt sind. Flatpak und SNAP sind jedoch entstanden und versprachen einen universellen Ansatz für die Anwendungsverpackung. Dieser Artikelprüfung

Die Unterschiede zwischen Linux und Windows in Treiber für Handhabungsgeräte spiegeln sich hauptsächlich in der Flexibilität des Fahrermanagements und der Entwicklungsumgebung wider. 1. Linux nimmt ein modulares Design an, und der Treiber kann dynamisch geladen und deinstalliert werden. Entwickler müssen ein umfassendes Verständnis des Kernelmechanismus haben. 2. Windows ist auf das Microsoft -Ökosystem angewiesen, und der Treiber muss über WDK entwickelt und unterschrieben und zertifiziert werden. Die Entwicklung ist relativ komplex, sorgt jedoch für die Stabilität und Sicherheit des Systems.

Die Sicherheitsmodelle von Linux und Windows haben jeweils ihre eigenen Vorteile. Linux bietet Flexibilität und Anpassung und ermöglicht die Sicherheit durch Benutzerberechtigungen, Dateisystemberechtigungen und Selinux/Apparmor. Windows konzentriert sich auf Benutzerfreundlichkeit und stützt sich auf Windowsdefender, UAC, Firewall und Bitlocker, um die Sicherheit zu gewährleisten.

Linux und Windows unterscheiden sich in der Hardwarekompatibilität: Windows verfügt über umfangreiche Treiberunterstützung, und Linux hängt von der Community und den Anbietern ab. Um Linux -Kompatibilitätsprobleme zu lösen, können Sie Treiber manuell kompilieren, z. Windows -Benutzer müssen Treiber verwalten, um die Leistung zu optimieren.

Die Hauptunterschiede zwischen Linux und Windows in der Virtualisierungsunterstützung sind: 1) Linux liefert KVM und Xen mit hervorragender Leistung und Flexibilität, die für Umgebungen mit hoher Anpassung geeignet sind. 2) Windows unterstützt die Virtualisierung über Hyper-V mit einer freundlichen Schnittstelle und ist eng in das Microsoft-Ökosystem integriert, das für Unternehmen geeignet ist, die auf Microsoft-Software angewiesen sind.

Zu den Hauptaufgaben von Linux -Systemadministratoren gehören Systemüberwachung und Leistungsstimmen, Benutzerverwaltung, Softwarepaketverwaltung, Sicherheitsmanagement und Sicherungssicherung, Fehlerbehebung und Lösung, Leistungsoptimierung und Best Practices. 1. Verwenden Sie Top-, HTOP- und andere Tools, um die Systemleistung zu überwachen und sie einzustellen. 2. Verwalten Sie Benutzerkonten und Berechtigungen über UserAdd -Befehle und andere Befehle. 3. Verwenden Sie APT und YUM, um Softwarepakete zu verwalten, um Systemaktualisierungen und Sicherheit zu gewährleisten. 4. Konfigurieren Sie eine Firewall, überwachen Sie Protokolle und führen Sie die Datensicherung durch, um die Systemsicherheit zu gewährleisten. 5. Fehlerbehebung und Behebung durch Protokollanalyse und Werkzeuggebrauch. 6. Optimieren Sie die Kernelparameter und die Anwendungskonfiguration und befolgen Sie die Best Practices, um die Systemleistung und -stabilität zu verbessern.

Linux zu lernen ist nicht schwierig. 1.Linux ist ein Open -Source -Betriebssystem, das auf UNIX basiert und in Servern, eingebetteten Systemen und PCs häufig verwendet wird. 2. Das Verstehen von Dateisystemen und Berechtigungsverwaltung ist der Schlüssel. Das Dateisystem ist hierarchisch, und die Berechtigungen umfassen Lesen, Schreiben und Ausführung. 3.. Paketverwaltungssysteme wie APT und DNF machen das Softwaremanagement bequem. 4. Die Prozessverwaltung wird über PS- und Top -Befehle implementiert. 5. Beginnen Sie mit grundlegenden Befehlen wie Mkdir, CD, Touch und Nano und versuchen Sie dann erweiterte Verwendung wie Shell -Skripte und Textverarbeitung. 6. Häufige Fehler wie Erlaubnisprobleme können durch sudo und chmod gelöst werden. 7. Vorschläge zur Leistungsoptimierung umfassen die Verwendung von HTOP zur Überwachung von Ressourcen, die Reinigung unnötiger Dateien und die Verwendung von SY


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

WebStorm-Mac-Version
Nützliche JavaScript-Entwicklungstools

Dreamweaver CS6
Visuelle Webentwicklungstools

SAP NetWeaver Server-Adapter für Eclipse
Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.

EditPlus chinesische Crack-Version
Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

Sicherer Prüfungsbrowser
Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.
