Soluzione 1:
Il metodo esatto dipende da come hai impostato luks e se hai LVM sopra luks o se hai solo un filesystem all'interno del volume luks.
Se non hai LVM oltre a luks, probabilmente faresti qualcosa del genere.
cryptsetup luksOpen /dev/rawdevice somename
fsck /dev/mapper/somename
# or
cryptsetup luksOpen /dev/sda2 _dev_sda2
fsck /dev/mapper/_dev_sda2
Se hai utilizzato l'opzione LVM su LUKS fornita dal programma di installazione Debian/Ubuntu, dovrai avviare LVM. Quindi vgchange -aly
dopo aver aperto il volume crittografato, esegui fsck contro /dev/mapper/lvname
.
(Se mancano dei comandi, potrebbe essere necessario eseguire apt-get install cryptsetup
primo. Allo stesso modo se hai bisogno di vgchange
fai apt-get install lvm
.)
Soluzione 2:
Devi prima aprire il volume LUKS.
cryptsetup luksOpen /dev/(whatever) someName
Questo ti chiederà la password, quindi crea /dev/mapper/someName
, che è il dispositivo di testo normale che puoi eseguire fsck
Su. Quando hai finito,
cryptsetup luksClose someName
rimuoverà il /dev/mapper/someName
dispositivo di testo in chiaro, .