


Le maintien d'un système de fichiers Linux sain est primordial pour le fonctionnement du système fluide. La corruption du système de fichiers, résultant souvent de dysfonctionnements matériels, de pannes de puissance ou de problèmes logiciels, peut entraîner la perte et l'instabilité des données. Ce guide propose des commandes fsck
pratiques et des exemples de vérification et de réparation des systèmes de fichiers Linux.
L'utilitaire fsck
(File System Check) est votre clé pour identifier et résoudre les problèmes du système de fichiers. Il peut être utilisé manuellement ou configuré pour les vérifications automatiques pendant le démarrage du système. fsck
scanne pour les erreurs, répare les structures corrompues et signale de mauvais blocs de disque pour éviter d'autres dommages.
Avant de nous plonger dans les commandes fsck
, n'oubliez pas d'identifier et de déclencher les systèmes de fichiers cibles. Tenter d'exécuter fsck
sur un système monté est fortement découragé et peut entraîner une perte de données.
ATTENTION: N'utilisez jamais ces commandes sur les systèmes de production sans sauvegardes complètes. Une utilisation incorrecte peut entraîner une corruption ou une perte de données. Pratiquez ces commandes dans un environnement de test. Toutes les commandes nécessitent des privilèges sudo
ou racines.
Table des matières
- Systèmes de fichiers indésirables
- Commandes
fsck
pour la réparation du système de fichiers- Vérification du système de fichiers à sécher
- Vérifiez et réparez tous les systèmes de fichiers
- Force la vérification du système de fichiers
- Vérifier forcé avec une sortie verbeuse
- Réparation automatique du système de fichiers
- Vérifiez EXT2, Mark Bad Blocks
- Marquez les mauvais blocs (ext2 / ext3 / ext4)
- Réparation automatique (ext2 / ext3 / ext4)
- Run sèche (ext2 / ext3 / ext4)
- "Oui" automatique aux invites (EXT2 / EXT3 / EXT4)
- Vérifiez et ajoutez de mauvais blocs à liste
- Vérification forcée (EXT2 / EXT3 / EXT4)
- Sortie verbeux (ext2 / ext3 / ext4)
- Spécifiez un superblock alternatif
- Force la taille du bloc pour la recherche sur superblock
- Définir l'emplacement du journal externe
- Ajouter de mauvais blocs du fichier
- Définir la mauvaise liste de blocs à partir du fichier
- Trouver et signaler les mauvais blocs
- Vérifier forcé avec une mauvaise liste de blocs
-
fsck
contree2fsck
- Feuille de triche de commande
fsck
- Feuille de triche de commande
e2fsck
- Conclusion
Systèmes de fichiers indésirables
Débrouiller toujours les systèmes de fichiers avant d'exécuter fsck
. Utilisez df -h
ou lsblk
pour identifier les partitions montées. Déconciter en utilisant:
umount / dev / sdxn
(Remplacer /dev/sdXN
par l'identifiant de périphérique correct.) Remontez après réparation avec:
mont / dev / sdxn
Commandes fsck
pour la réparation du système de fichiers
Cette section détaille 20 commandes fsck
essentielles. Utiliser la prudence; La perte de données est possible avec une utilisation incorrecte. Sauvegardez toujours vos données en premier.
1. Vérification du système de fichiers à sécher
fsck -n
Effectue une course à sec; affiche les actions prévues sans modifier le système de fichiers.
2. Vérifiez et réparez tous les systèmes de fichiers
FSCK -As
Vérifie et répare tous les systèmes de fichiers répertoriés dans /etc/fstab
, en sautant les "propres" marqués.
3. Force la vérification du système de fichiers
fsck -f / dev / sda1
Force un chèque sur /dev/sda1
, quel que soit son statut "propre".
4. Vérifier forcé avec une sortie verbeuse
fsck -fv / dev / sda1
Force un chèque avec une sortie détaillée.
5. Réparation automatique du système de fichiers
fsck -y / dev / sda1
Répare automatiquement /dev/sda1
, en répondant "oui" à toutes les invites.
6. Vérifiez le système de fichiers EXT2 et marquez les mauvais blocs
fsck.ext3 -c / dev / sda1
Vérifie un système de fichiers EXT3 et utilise badblocks
pour identifier et marquer les mauvais blocs.
7. Mark Bad Blocks (EXT2 / EXT3 / EXT4)
E2FSCK -C / DEV / SDA1
Marque les mauvais blocs pour les systèmes de fichiers ext2 / ext3 / ext4.
8. Réparation automatique (EXT2 / EXT3 / EXT4)
e2fsck -p
Répare automatiquement les systèmes de fichiers EXT2 / EXT3 / EXT4 sans inciter.
9. Run sèche (ext2 / ext3 / ext4)
e2fsck -n
Exécution à sec pour les systèmes de fichiers EXT2 / EXT3 / EXT4.
10. "Oui" automatique aux invites (EXT2 / EXT3 / EXT4)
e2fsck -y
Réponse automatiquement "Oui" pour les réparations EXT2 / EXT3 / EXT4.
11. Vérifiez et ajoutez de mauvais blocs à liste
e2fsck -c
Vérifie et ajoute de mauvais blocs à la mauvaise liste de blocs.
12. Vérification forcée (EXT2 / EXT3 / EXT4)
e2fsck -f
Force un chèque pour les systèmes de fichiers ext2 / ext3 / ext4.
13. Sortie verbeux (EXT2 / EXT3 / EXT4)
e2fsck -v
Fournit une sortie verbale pour les vérifications EXT2 / EXT3 / EXT4.
14. Spécifiez un superblock alternatif
e2fsck -b $ superblock
Spécifie un autre emplacement superbloc.
15. Force la taille du bloc pour la recherche superbloc
E2FSCK -B $ BLOCKSIZE
Force une taille de bloc spécifique lors de la recherche superbloc.
16. Définir la place du journal externe
e2fsck -j $ dir
Spécifie l'emplacement d'un journal externe.
17. Ajouter de mauvais blocs du fichier
e2fsck -l $ badblocksfile
Ajoute de mauvais blocs d'un fichier spécifié à la liste des mauvais blocs.
18. Réglez la mauvaise liste de blocs du fichier
e2fsck -l $ badblocksfile
Définit la liste des mauvais blocs à partir d'un fichier spécifié.
19. Trouver et signaler les mauvais blocs
badblocks -o $ badblocks.rpt / dev / sda3 $ totalblockcount
Finins et rapporte les mauvais blocs, enregistrant les résultats dans un fichier.
20. Vérifier forcé avec une mauvaise liste de blocs
e2fsck -f -l $ badblocks.rpt / dev / sda1
Force une vérification à l'aide d'une liste de blocs mauvais préexistante.
fsck
contre e2fsck
fsck
est un vérificateur de systèmes de fichiers générique, tandis que e2fsck
est spécifiquement pour EXT2 / EXT3 / EXT4. fsck
appelle généralement l'outil spécialisé approprié (comme e2fsck
) dans les coulisses. Utilisez e2fsck
directement pour plus de contrôle sur les systèmes de fichiers EXT2 / EXT3 / EXT4.
Feuille de triche de commande fsck
(Tableau 1: fsck
Commands Tire Feutte) (Tableau omis pour la concision, mais peut être facilement reconstruit à partir des explications détaillées ci-dessus)
Feuille de triche de commande e2fsck
(Tableau 2: e2fsck
Commandes de triche de la feuille) (Tableau omis pour la concision, mais peut être facilement reconstruit à partir des explications détaillées ci-dessus)
Conclusion
Les vérifications régulières du système de fichiers sont essentielles pour la santé du système et la protection des données. Ce guide fournit les outils et les connaissances pour maintenir efficacement vos systèmes de fichiers Linux. N'oubliez pas de toujours sauvegarder vos données avant d'effectuer des réparations de système de fichiers.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!


Pendant des années, la distribution des logiciels Linux reposait sur des formats natifs comme Deb et RPM, profondément ancrés dans l'écosystème de chaque distribution. Cependant, Flatpak et Snap ont émergé, promettant une approche universelle de l'emballage des applications. Cet article examine

Les différences entre Linux et Windows dans la manutention des pilotes de périphériques se reflètent principalement dans la flexibilité de la gestion des pilotes et de l'environnement de développement. 1. Linux adopte une conception modulaire, et le pilote peut être chargé et désinstallé dynamiquement. Les développeurs doivent avoir une compréhension approfondie du mécanisme du noyau. 2. Windows s'appuie sur l'écosystème Microsoft, et le pilote doit être développé via WDK et signé et certifié. Le développement est relativement complexe mais assure la stabilité et la sécurité du système.

Les modèles de sécurité de Linux et Windows ont chacun leurs propres avantages. Linux offre une flexibilité et une personnalisation, permettant la sécurité via les autorisations utilisateur, les autorisations du système de fichiers et Selinux / Apparmor. Windows se concentre sur la convivialité et s'appuie sur Windowsdefender, UAC, pare-feu et bitlocker pour assurer la sécurité.

Linux et Windows diffèrent dans la compatibilité matérielle: Windows a une prise en charge approfondie du pilote, et Linux dépend de la communauté et des fournisseurs. Pour résoudre les problèmes de compatibilité Linux, vous pouvez compiler manuellement les pilotes, tels que le clonage du référentiel de pilotes RTL8188EU, la compilation et l'installation; Les utilisateurs de Windows doivent gérer les conducteurs pour optimiser les performances.

Les principales différences entre Linux et Windows dans le support de virtualisation sont: 1) Linux fournit KVM et Xen, avec des performances et une flexibilité exceptionnelles, adaptées aux environnements de personnalisation élevés; 2) Windows prend en charge la virtualisation via Hyper-V, avec une interface amicale, et est étroitement intégré à l'écosystème Microsoft, adapté aux entreprises qui reposent sur le logiciel Microsoft.

Les principales tâches des administrateurs système Linux incluent la surveillance du système et le réglage des performances, la gestion des utilisateurs, la gestion des packages de logiciels, la gestion de la sécurité et la sauvegarde, le dépannage et la résolution, l'optimisation des performances et les meilleures pratiques. 1. Utilisez le haut, le HTOP et d'autres outils pour surveiller les performances du système et régler. 2. Gérez les comptes d'utilisateurs et les autorisations via des commandes UserAdd et d'autres commandes. 3. Utilisez APT et YUM pour gérer les packages logiciels pour assurer les mises à jour du système et la sécurité. 4. Configurez un pare-feu, surveillez les journaux et effectuez une sauvegarde de données pour assurer la sécurité du système. 5. Dépannage et résoudre par l'analyse des journaux et l'utilisation des outils. 6. Optimiser les paramètres du noyau et la configuration des applications et suivre les meilleures pratiques pour améliorer les performances et la stabilité du système.

Apprendre Linux n'est pas difficile. 1.Linux est un système d'exploitation open source basé sur UNIX et est largement utilisé dans les serveurs, les systèmes intégrés et les ordinateurs personnels. 2. Comprendre le système de fichiers et la gestion de l'autorisation est la clé. Le système de fichiers est hiérarchique et les autorisations incluent la lecture, l'écriture et l'exécution. 3. Les systèmes de gestion des packages tels que APT et DNF rendent la gestion des logiciels pratique. 4. La gestion des processus est implémentée via PS et les commandes supérieures. 5. Commencez à apprendre à partir de commandes de base telles que MKDIR, CD, Touch et Nano, puis essayez une utilisation avancée telle que les scripts shell et le traitement de texte. 6. Les erreurs courantes telles que les problèmes d'autorisation peuvent être résolues via Sudo et CHMOD. 7. Les suggestions d'optimisation des performances incluent l'utilisation de HTOP pour surveiller les ressources, le nettoyage des fichiers inutiles et l'utilisation de SY


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

MinGW - GNU minimaliste pour Windows
Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.

Télécharger la version Mac de l'éditeur Atom
L'éditeur open source le plus populaire

VSCode Windows 64 bits Télécharger
Un éditeur IDE gratuit et puissant lancé par Microsoft

SublimeText3 Linux nouvelle version
Dernière version de SublimeText3 Linux

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel
