Soluzione 1:
Il metodo esatto dipende da come hai impostato luks e se hai LVM sopra luks o se hai solo un filesystem all'interno del volume luks.
Se non hai LVM oltre a luks, probabilmente faresti qualcosa del genere.
cryptsetup luksOpen /dev/rawdevice somename
fsck /dev/mapper/somename
# or
cryptsetup luksOpen /dev/sda2 _dev_sda2
fsck /dev/mapper/_dev_sda2
Se hai utilizzato l'opzione LVM su LUKS fornita dal programma di installazione Debian/Ubuntu, dovrai avviare LVM. Quindi vgchange -aly dopo aver aperto il volume crittografato, esegui fsck contro /dev/mapper/lvname .
(Se mancano dei comandi, potrebbe essere necessario eseguire apt-get install cryptsetup primo. Allo stesso modo se hai bisogno di vgchange fai apt-get install lvm .)
Soluzione 2:
Devi prima aprire il volume LUKS.
cryptsetup luksOpen /dev/(whatever) someName
Questo ti chiederà la password, quindi crea /dev/mapper/someName , che è il dispositivo di testo normale che puoi eseguire fsck Su. Quando hai finito,
cryptsetup luksClose someName
rimuoverà il /dev/mapper/someName dispositivo di testo in chiaro, .