recherche
MaisonTutoriel systèmeLinuxComment utiliser la commande FSCK pour vérifier et réparer les systèmes de fichiers Linux (mise à jour 2024)

Comment utiliser la commande FSCK pour vérifier et réparer les systèmes de fichiers Linux (mise à jour 2024)

Le maintien d'un système de fichiers Linux sain est primordial pour le fonctionnement du système fluide. La corruption du système de fichiers, résultant souvent de dysfonctionnements matériels, de pannes de puissance ou de problèmes logiciels, peut entraîner la perte et l'instabilité des données. Ce guide propose des commandes fsck pratiques et des exemples de vérification et de réparation des systèmes de fichiers Linux.

L'utilitaire fsck (File System Check) est votre clé pour identifier et résoudre les problèmes du système de fichiers. Il peut être utilisé manuellement ou configuré pour les vérifications automatiques pendant le démarrage du système. fsck scanne pour les erreurs, répare les structures corrompues et signale de mauvais blocs de disque pour éviter d'autres dommages.

Avant de nous plonger dans les commandes fsck , n'oubliez pas d'identifier et de déclencher les systèmes de fichiers cibles. Tenter d'exécuter fsck sur un système monté est fortement découragé et peut entraîner une perte de données.

ATTENTION: N'utilisez jamais ces commandes sur les systèmes de production sans sauvegardes complètes. Une utilisation incorrecte peut entraîner une corruption ou une perte de données. Pratiquez ces commandes dans un environnement de test. Toutes les commandes nécessitent des privilèges sudo ou racines.

Table des matières

  • Systèmes de fichiers indésirables
  • Commandes fsck pour la réparation du système de fichiers
      1. Vérification du système de fichiers à sécher
      1. Vérifiez et réparez tous les systèmes de fichiers
      1. Force la vérification du système de fichiers
      1. Vérifier forcé avec une sortie verbeuse
      1. Réparation automatique du système de fichiers
      1. Vérifiez EXT2, Mark Bad Blocks
      1. Marquez les mauvais blocs (ext2 / ext3 / ext4)
      1. Réparation automatique (ext2 / ext3 / ext4)
      1. Run sèche (ext2 / ext3 / ext4)
      1. "Oui" automatique aux invites (EXT2 / EXT3 / EXT4)
      1. Vérifiez et ajoutez de mauvais blocs à liste
      1. Vérification forcée (EXT2 / EXT3 / EXT4)
      1. Sortie verbeux (ext2 / ext3 / ext4)
      1. Spécifiez un superblock alternatif
      1. Force la taille du bloc pour la recherche sur superblock
      1. Définir l'emplacement du journal externe
      1. Ajouter de mauvais blocs du fichier
      1. Définir la mauvaise liste de blocs à partir du fichier
      1. Trouver et signaler les mauvais blocs
      1. Vérifier forcé avec une mauvaise liste de blocs
  • fsck contre e2fsck
  • Feuille de triche de commande fsck
  • Feuille de triche de commande e2fsck
  • Conclusion

Systèmes de fichiers indésirables

Débrouiller toujours les systèmes de fichiers avant d'exécuter fsck . Utilisez df -h ou lsblk pour identifier les partitions montées. Déconciter en utilisant:

 umount / dev / sdxn

(Remplacer /dev/sdXN par l'identifiant de périphérique correct.) Remontez après réparation avec:

 mont / dev / sdxn

Commandes fsck pour la réparation du système de fichiers

Cette section détaille 20 commandes fsck essentielles. Utiliser la prudence; La perte de données est possible avec une utilisation incorrecte. Sauvegardez toujours vos données en premier.

1. Vérification du système de fichiers à sécher

 fsck -n

Effectue une course à sec; affiche les actions prévues sans modifier le système de fichiers.

2. Vérifiez et réparez tous les systèmes de fichiers

 FSCK -As

Vérifie et répare tous les systèmes de fichiers répertoriés dans /etc/fstab , en sautant les "propres" marqués.

3. Force la vérification du système de fichiers

 fsck -f / dev / sda1

Force un chèque sur /dev/sda1 , quel que soit son statut "propre".

4. Vérifier forcé avec une sortie verbeuse

 fsck -fv / dev / sda1

Force un chèque avec une sortie détaillée.

5. Réparation automatique du système de fichiers

 fsck -y / dev / sda1

Répare automatiquement /dev/sda1 , en répondant "oui" à toutes les invites.

6. Vérifiez le système de fichiers EXT2 et marquez les mauvais blocs

 fsck.ext3 -c / dev / sda1

Vérifie un système de fichiers EXT3 et utilise badblocks pour identifier et marquer les mauvais blocs.

7. Mark Bad Blocks (EXT2 / EXT3 / EXT4)

 E2FSCK -C / DEV / SDA1

Marque les mauvais blocs pour les systèmes de fichiers ext2 / ext3 / ext4.

8. Réparation automatique (EXT2 / EXT3 / EXT4)

 e2fsck -p

Répare automatiquement les systèmes de fichiers EXT2 / EXT3 / EXT4 sans inciter.

9. Run sèche (ext2 / ext3 / ext4)

 e2fsck -n

Exécution à sec pour les systèmes de fichiers EXT2 / EXT3 / EXT4.

10. "Oui" automatique aux invites (EXT2 / EXT3 / EXT4)

 e2fsck -y

Réponse automatiquement "Oui" pour les réparations EXT2 / EXT3 / EXT4.

11. Vérifiez et ajoutez de mauvais blocs à liste

 e2fsck -c

Vérifie et ajoute de mauvais blocs à la mauvaise liste de blocs.

12. Vérification forcée (EXT2 / EXT3 / EXT4)

 e2fsck -f

Force un chèque pour les systèmes de fichiers ext2 / ext3 / ext4.

13. Sortie verbeux (EXT2 / EXT3 / EXT4)

 e2fsck -v

Fournit une sortie verbale pour les vérifications EXT2 / EXT3 / EXT4.

14. Spécifiez un superblock alternatif

 e2fsck -b $ superblock

Spécifie un autre emplacement superbloc.

15. Force la taille du bloc pour la recherche superbloc

 E2FSCK -B $ BLOCKSIZE

Force une taille de bloc spécifique lors de la recherche superbloc.

16. Définir la place du journal externe

 e2fsck -j $ dir

Spécifie l'emplacement d'un journal externe.

17. Ajouter de mauvais blocs du fichier

 e2fsck -l $ badblocksfile

Ajoute de mauvais blocs d'un fichier spécifié à la liste des mauvais blocs.

18. Réglez la mauvaise liste de blocs du fichier

 e2fsck -l $ badblocksfile

Définit la liste des mauvais blocs à partir d'un fichier spécifié.

19. Trouver et signaler les mauvais blocs

 badblocks -o $ badblocks.rpt / dev / sda3 $ totalblockcount

Finins et rapporte les mauvais blocs, enregistrant les résultats dans un fichier.

20. Vérifier forcé avec une mauvaise liste de blocs

 e2fsck -f -l $ badblocks.rpt / dev / sda1

Force une vérification à l'aide d'une liste de blocs mauvais préexistante.

fsck contre e2fsck

fsck est un vérificateur de systèmes de fichiers générique, tandis que e2fsck est spécifiquement pour EXT2 / EXT3 / EXT4. fsck appelle généralement l'outil spécialisé approprié (comme e2fsck ) dans les coulisses. Utilisez e2fsck directement pour plus de contrôle sur les systèmes de fichiers EXT2 / EXT3 / EXT4.

Feuille de triche de commande fsck

(Tableau 1: fsck Commands Tire Feutte) (Tableau omis pour la concision, mais peut être facilement reconstruit à partir des explications détaillées ci-dessus)

Feuille de triche de commande e2fsck

(Tableau 2: e2fsck Commandes de triche de la feuille) (Tableau omis pour la concision, mais peut être facilement reconstruit à partir des explications détaillées ci-dessus)

Conclusion

Les vérifications régulières du système de fichiers sont essentielles pour la santé du système et la protection des données. Ce guide fournit les outils et les connaissances pour maintenir efficacement vos systèmes de fichiers Linux. N'oubliez pas de toujours sauvegarder vos données avant d'effectuer des réparations de système de fichiers.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
L'avenir du logiciel Linux: FlatPak et Snap remplaceront-ils les applications de bureau natives?L'avenir du logiciel Linux: FlatPak et Snap remplaceront-ils les applications de bureau natives?Apr 25, 2025 am 09:10 AM

Pendant des années, la distribution des logiciels Linux reposait sur des formats natifs comme Deb et RPM, profondément ancrés dans l'écosystème de chaque distribution. Cependant, Flatpak et Snap ont émergé, promettant une approche universelle de l'emballage des applications. Cet article examine

Quelles sont les différences dans la façon dont Linux et Windows gèrent les pilotes de périphériques?Quelles sont les différences dans la façon dont Linux et Windows gèrent les pilotes de périphériques?Apr 25, 2025 am 12:13 AM

Les différences entre Linux et Windows dans la manutention des pilotes de périphériques se reflètent principalement dans la flexibilité de la gestion des pilotes et de l'environnement de développement. 1. Linux adopte une conception modulaire, et le pilote peut être chargé et désinstallé dynamiquement. Les développeurs doivent avoir une compréhension approfondie du mécanisme du noyau. 2. Windows s'appuie sur l'écosystème Microsoft, et le pilote doit être développé via WDK et signé et certifié. Le développement est relativement complexe mais assure la stabilité et la sécurité du système.

Comparez et contrastez les modèles de sécurité de Linux et Windows.Comparez et contrastez les modèles de sécurité de Linux et Windows.Apr 24, 2025 am 12:03 AM

Les modèles de sécurité de Linux et Windows ont chacun leurs propres avantages. Linux offre une flexibilité et une personnalisation, permettant la sécurité via les autorisations utilisateur, les autorisations du système de fichiers et Selinux / Apparmor. Windows se concentre sur la convivialité et s'appuie sur Windowsdefender, UAC, pare-feu et bitlocker pour assurer la sécurité.

En quoi la compatibilité matérielle diffère-t-elle entre Linux et Windows?En quoi la compatibilité matérielle diffère-t-elle entre Linux et Windows?Apr 23, 2025 am 12:15 AM

Linux et Windows diffèrent dans la compatibilité matérielle: Windows a une prise en charge approfondie du pilote, et Linux dépend de la communauté et des fournisseurs. Pour résoudre les problèmes de compatibilité Linux, vous pouvez compiler manuellement les pilotes, tels que le clonage du référentiel de pilotes RTL8188EU, la compilation et l'installation; Les utilisateurs de Windows doivent gérer les conducteurs pour optimiser les performances.

Quelles sont les différences de prise en charge de la virtualisation entre Linux et Windows?Quelles sont les différences de prise en charge de la virtualisation entre Linux et Windows?Apr 22, 2025 pm 06:09 PM

Les principales différences entre Linux et Windows dans le support de virtualisation sont: 1) Linux fournit KVM et Xen, avec des performances et une flexibilité exceptionnelles, adaptées aux environnements de personnalisation élevés; 2) Windows prend en charge la virtualisation via Hyper-V, avec une interface amicale, et est étroitement intégré à l'écosystème Microsoft, adapté aux entreprises qui reposent sur le logiciel Microsoft.

Quelles sont les principales tâches d'un administrateur du système Linux?Quelles sont les principales tâches d'un administrateur du système Linux?Apr 19, 2025 am 12:23 AM

Les principales tâches des administrateurs système Linux incluent la surveillance du système et le réglage des performances, la gestion des utilisateurs, la gestion des packages de logiciels, la gestion de la sécurité et la sauvegarde, le dépannage et la résolution, l'optimisation des performances et les meilleures pratiques. 1. Utilisez le haut, le HTOP et d'autres outils pour surveiller les performances du système et régler. 2. Gérez les comptes d'utilisateurs et les autorisations via des commandes UserAdd et d'autres commandes. 3. Utilisez APT et YUM pour gérer les packages logiciels pour assurer les mises à jour du système et la sécurité. 4. Configurez un pare-feu, surveillez les journaux et effectuez une sauvegarde de données pour assurer la sécurité du système. 5. Dépannage et résoudre par l'analyse des journaux et l'utilisation des outils. 6. Optimiser les paramètres du noyau et la configuration des applications et suivre les meilleures pratiques pour améliorer les performances et la stabilité du système.

Est-il difficile d'apprendre Linux?Est-il difficile d'apprendre Linux?Apr 18, 2025 am 12:23 AM

Apprendre Linux n'est pas difficile. 1.Linux est un système d'exploitation open source basé sur UNIX et est largement utilisé dans les serveurs, les systèmes intégrés et les ordinateurs personnels. 2. Comprendre le système de fichiers et la gestion de l'autorisation est la clé. Le système de fichiers est hiérarchique et les autorisations incluent la lecture, l'écriture et l'exécution. 3. Les systèmes de gestion des packages tels que APT et DNF rendent la gestion des logiciels pratique. 4. La gestion des processus est implémentée via PS et les commandes supérieures. 5. Commencez à apprendre à partir de commandes de base telles que MKDIR, CD, Touch et Nano, puis essayez une utilisation avancée telle que les scripts shell et le traitement de texte. 6. Les erreurs courantes telles que les problèmes d'autorisation peuvent être résolues via Sudo et CHMOD. 7. Les suggestions d'optimisation des performances incluent l'utilisation de HTOP pour surveiller les ressources, le nettoyage des fichiers inutiles et l'utilisation de SY

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

MinGW - GNU minimaliste pour Windows

MinGW - GNU minimaliste pour Windows

Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.

Télécharger la version Mac de l'éditeur Atom

Télécharger la version Mac de l'éditeur Atom

L'éditeur open source le plus populaire

VSCode Windows 64 bits Télécharger

VSCode Windows 64 bits Télécharger

Un éditeur IDE gratuit et puissant lancé par Microsoft

SublimeText3 Linux nouvelle version

SublimeText3 Linux nouvelle version

Dernière version de SublimeText3 Linux

DVWA

DVWA

Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel