> Tech > Réparer les systèmes de fichiers

Réparer les systèmes de fichiers

Tech - Par iTPro - Publié le 24 juin 2010
email

Les systèmes de fichiers Linux peuvent être endommagés au même titre que les systèmes de fichiers Windows (par exemple, lors d’une coupure de courant). Les systèmes de fichiers les plus récents, comme ext3 et ReiserFS, ont des moyens de journalisation. Cela signifie qu’ils se comportent comme NTF quand ils ne

Réparer les systèmes de fichiers

sont pas démontés correctement avant que le système ne soit réinitialisé : au lieu de demander une longue vérification du système de fichiers quand le système s’initialise, les nouveaux systèmes de fichiers Linux se corrigent rapidement euxmêmes.

Bien que la journalisation garantisse l’intégrité du système de fichiers, elle ne vous protège nullement contre la perte de données utilisateur si le serveur cesse brusquement d’être alimenté par le secteur.

Parfois vous souhaiterez forcer une vérification du système de fichiers. Dans Windows, la commande Scandisk ou Chkdsk permet cela. Dans Linux, il faut recourir à la commande fsck (file system check), comme ceci :

# fsck -c /dev/hda2

Cet exemple de commande procède à une vérification du système de fichiers sur /dev/hda2. Généralement, vous n’exécuterez pas fsck sur un système de fichiers monté, « écrivable ». Vous devez soit démonter le système de fichiers puis exécuter fsck, soit monter le système de fichiers en readonly (lecture seule) au lieu de writable (écrivable). Si le système de fichiers en question est le volume d’initialisation (par exemple, /dev/hda1 dans un système basé sur IDE), vous ne devez appliquer la commande fsck au système de fichiers que quand le système Linux est en mode mono-utilisateur. Pour savoir si le système est en mode mono-utilisateur (appelé runlevel dans Linux), exécutez la commande

# telinit 1

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010