> Tech > Réparer les systèmes de fichiers

Réparer les systèmes de fichiers

Tech - Par iTPro - Publié le 24 juin 2010
email

Les systèmes de fichiers Linux peuvent être endommagés au même titre que les systèmes de fichiers Windows (par exemple, lors d’une coupure de courant). Les systèmes de fichiers les plus récents, comme ext3 et ReiserFS, ont des moyens de journalisation. Cela signifie qu’ils se comportent comme NTF quand ils ne

Réparer les systèmes de fichiers

sont pas démontés correctement avant que le système ne soit réinitialisé : au lieu de demander une longue vérification du système de fichiers quand le système s’initialise, les nouveaux systèmes de fichiers Linux se corrigent rapidement euxmêmes.

Bien que la journalisation garantisse l’intégrité du système de fichiers, elle ne vous protège nullement contre la perte de données utilisateur si le serveur cesse brusquement d’être alimenté par le secteur.

Parfois vous souhaiterez forcer une vérification du système de fichiers. Dans Windows, la commande Scandisk ou Chkdsk permet cela. Dans Linux, il faut recourir à la commande fsck (file system check), comme ceci :

# fsck -c /dev/hda2

Cet exemple de commande procède à une vérification du système de fichiers sur /dev/hda2. Généralement, vous n’exécuterez pas fsck sur un système de fichiers monté, « écrivable ». Vous devez soit démonter le système de fichiers puis exécuter fsck, soit monter le système de fichiers en readonly (lecture seule) au lieu de writable (écrivable). Si le système de fichiers en question est le volume d’initialisation (par exemple, /dev/hda1 dans un système basé sur IDE), vous ne devez appliquer la commande fsck au système de fichiers que quand le système Linux est en mode mono-utilisateur. Pour savoir si le système est en mode mono-utilisateur (appelé runlevel dans Linux), exécutez la commande

# telinit 1

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010