Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1091
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
julio
(Total:
115
)
- IPtables: el firewall de Linux, funcionamiento y e...
- El estado del ransomware en el sector educativo
- Extensión de Google Chrome capaz de robar y espiar...
- Detectadas nuevas apps maliciosas en Google Play d...
- Elon Musk irá a juicio el próximo 17 de octubre tr...
- Falso sitio de "Have I Been Pwned" para robar cred...
- Proteger correctamente la seguridad de una Red WiFi
- Hackean la calefacción de los asientos de los BMW
- Estados Unidos ofrece 10 millones dólares por info...
- Pasos a seguir si un PC se ha infectado por un ran...
- Funciones avanzadas y trucos VLC Media Player
- Rusia compite con China para endurecer la censura ...
- Filtrado código fuente del malware roba billeteras...
- El proyecto No More Ransom cumple 6 años
- Grupo de ransomware LockBit hackea la Agencia Trib...
- Una mujer se entera que tiene un tumor mortal grac...
- Encuentran un Rootkit chino llamado CosmicStrand e...
- Hackear ordenadores mediante cable SATA
- Vulnerabilidad crítica en tiendas PrestaShop explo...
- Autoservicio de McDonald's en Australia todavía us...
- Vulnerabilidad crítica en el gestor de contenidos ...
- A la venta en foro de internet los datos privados ...
- FBI determinó que Huawei podría interrumpir las co...
- Google despide al ingeniero que dijo que la IA ten...
- Un robot rompe, sin querer, el dedo a un niño de s...
- Mejores gestores de descargas para Windows
- Apple llega a un acuerdo pagando 50 millones dólar...
- Elon Musk vendió en secreto los Bitcoin de Tesla e...
- T-Mobile acuerda pagar 350 millones $ a sus client...
- De Mandrake a Mandriva: un paseo por la historia
- El FBI recupera 500 mil dólares de pagos en cripto...
- Expuestos los datos (e-mail y teléfono) de 5,4 mil...
- Windows 11 bloquea por defecto los ataques de fuer...
- Software espionaje de Candiru utilizó un reciente ...
- Encuentran usuario y contraseña incrustado por def...
- En Estados Unidos hackean surtidores para robar ga...
- Google presenta el Pixel 6a por 459 €
- Nintendo advierte de jugar a la Switch con mucho c...
- Minecraft prohíbe los NFT y la tecnología blockchain
- Amazon demanda a 10.000 administradores de grupos ...
- Calavera de Terminator T-800 con IA gracias a una ...
- Detenidas 25 personas por estafar medio millón de ...
- Supuesta app de Android ‘pro-Ucrania’ para realiza...
- Anatomía del ataque de ransomware Conti al gobiern...
- La ola de calor en Reino Unido es tan fuerte que p...
- Modus operandi del ransomware BlackCat
- La red de mensajería Matrix ya cuenta con más de 6...
- Sistema de verificación de SMS de Google
- Vulnerabilidad en plugin WPBakery para WordPress e...
- Albania sufre un ciberataque que bloquea sus servi...
- Rusia multa a Google con 358 millones dólares por ...
- Elon Musk asegura que sus coches eléctricos Tesla ...
- Kalina: el láser ruso que deja ciegos a los satéli...
- Estafados 8 millones de euros a Ayuntamientos , Ho...
- Diferencia entre discos y unidades: NVMe, SATA, M....
- Navegador Tor 11.5 ahora evita la censura en Inter...
- ¿Qué es el UASP o USB attached SCSI?
- Pasos a seguir para recuperar una cuenta de Netfli...
- Ex ingeniero de la CIA condenado por filtrar secre...
- Nuevo malware de Android en la Google Play instala...
- Tras 7 años, resucita el mayor tracker de Torrents...
- El estado de Teams, una herramienta de espionaje a...
- Microsoft advierte de una campaña masiva de Phishi...
- La presidenta del Banco Central Europeo fue el obj...
- Robo millonario a Axie Infinity comenzó con una fa...
- La cadena de hoteles Marriott es hackeada por sext...
- Arrestado por estafar mil millones dólares en hard...
- China está censurando las noticias del robo de la ...
- Bandai Namco confirma ser víctima de un ataque del...
- Facebook bombardea a los enfermos de cáncer con pu...
- Un juez de menores prohíbe hacer un cursillo de in...
- Detenido en Barcelona un falso representante de Ga...
- BMW y el uso abusivo del software como servicio
- Guardia Civil España detiene la red que vació las ...
- Presentan el teléfono Nothing Phone 1
- Vídeos falsos de tenistas para descargar malware y...
- Windows Autopatch ya está disponible
- Calibre 6.0: la navaja suiza de libros electrónico...
- Hackean coches Honda: pueden abrirlos y arrancarlo...
- App's para Android de la Google Play Store con mal...
- Cables SATA: tipos, diferencias y velocidades
- El ISP francés La Poste Mobile víctima del ransomw...
- Snapchat contrata al jefe de la inteligencia de EEUU
- Italia multa a Xiaomi con 3,2 millones por violar ...
- PyPI comienza a exigir 2FA en sus proyectos críticos
- Microsoft revierte bloqueo por defecto de macros e...
- Sigue estancada la compra de Twitter por parte de ...
- Microsoft Pluton limita por hardware el software q...
- Hackean las cuentas de Twitter y YouTube del Ejérc...
- Nuevo grupo de ransomware: RedAlert ataca servidor...
- IA en China permite leer la mente de miembros del ...
- Penas de hasta 1 año de prisión en Japón para quié...
- Cisco Packet Tracer 8
- Black Basta es un nuevo y peligroso grupo de ranso...
- ¿Una ganga en internet? Cae una red que ha estafad...
- Demandan a TikTok después de que dos niñas más mue...
- Meta demanda a una empresa por robar 350.000 perfi...
- Modo Aislamiento, la respuesta de Apple al espiona...
- El tribunal británico demanda a Apple por 1.800 mi...
- Drones submarinos para llevar 200kg de droga de Ma...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
-
Google será más conversacional y contextual, los cambios que Bard tiene pensados para su buscador son una continuación de la suerte de snip...
fsck: comando comprobar sistema ficheros en Linux
Fsck (file system consistency check - verificación de consistencia del sistema de archivos) es una utilidad de línea de comandos desarrollada para analizar y reparar errores en el sistema de archivos del sistema.
Un sistema de archivos hace referencia a los métodos y estructuras de datos que posee el sistema operativo los cuales a su vez usa para seguir la secuencia de los archivos de un disco o partición, en otras palabras, el sistema de archivos permite organizar los archivos en el disco.
La comprobación de fsck puede hacerse de forma automática durante el tiempo de arranque o ejecutarse manualmente si es necesario. fsck se usa para verificar y opcionalmente reparar uno o más sistemas de archivos Linux, los elementos del sistema de archivos (filesys) puede abarcar valores como:
- Nombre de dispositivo (/dev/hdc1, /dev/sdb2)
- Un punto de montaje (/, /usr, /home)
- Una etiqueta (ext2, ext3)
- Un especificador UUID (UUID = 8868abf6-88c5-4a83- 98b8-bfc24057f7bd o LABEL = root).
¿Qué es Fsck?
Fsck es un programa de línea de comandos. Fsck son las siglas de File System Check o File System Consistency Check, una utilidad antigua presente en los sistemas operativos tipo Unix, como Linux, macOS, Solaris, BSD, etc. Se emplea, como su propio nombre indica, para manejar algunos errores físicos y recuperar información que sigue siendo legible de un disco duro o partición. Se puede usar de forma manual o automatizar su ejecución al inicio del sistema operativo para detectar alguna anomalía y tratar de solventarla.
Existe un equivalente en DOS y Windows llamado CHKDSK o Checkdisk. Este otro programa de línea de comandos también sirve para comprobar la integridad de las unidades de disco duro, y reparar errores lógicos del sistema de archivos. En los sistemas basados en Windows NT, también puede verificar físicamente la integridad de los discos, particiones, y sectores dañados y tratar de recuperar información que sigue siendo legible.
Si se usa la opción –help de fsck se puede ver en la consola las opciones que tiene este comando y la sintaxis básica de uso, que se corresponde con:
fsck -opción /dev/sdXx
Siendo -opción alguna o algunas de las opciones disponibles de fsck y /dev/sdXx el nombre de la unidad de disco duro o sistema de archivos a revisar. En cuanto a las opciones disponibles más empleadas son:
- -A: es la opción automática, comprobando todos los sistemas de archivos, aunque no es la opción recomendable.
- -C: mostrará la barra de progreso.
- -l: bloquea el dispositivo con el que se está trabajando para garantizar el acceso en exclusividad y evitar corrupción de archivos por otros usos simultáneos.
- -M: no comprobará los sistemas de archivos que se encuentren montados, solo los desmontados.
- -N: no se ejecuta el fsck, simplemente es una simulación, mostrando lo que ocurriría si se ejecutase. Puede ser una buena prueba para ver qué pasa cuando no se está muy seguro.
- -P: comprueba los sistemas de archivos en paralelo, también se incluye el / o raíz.
- -r: se puede usar con -A para que se salte la comprobación del sistema de archivos raíz o /.
- -s: serializará las operaciones de comprobación.
- -T: no mostrará el título durante el arranque.
- -t: va seguido del tipo de sistemas de archivos o FS que se quiere que se comprueben.
- -V: es el modo verbose, para que muestre en pantalla información de lo que está haciendo.
- –help: muestra el menú de ayuda para que lo tengas presente.
- –version: muestra la versión de fsck.
En muchos casos, se ejecuta sin opciones, simplemente indicando la unidad que se desea comprobar. En cuanto a la salida o código de salida, verás que aparecen una serie de números que tienen el siguiente significado:
- 0 – No se han encontrado errores.
- 1 – Los errores encontrados se han corregido.
- 2 – El sistema debería reiniciarse.
- 4 – Los errores encontrados se han dejado sin corregir.
- 8 – Error operacional.
- 16 – Error de uso o de sintaxis.
- 32 – Fsck cancelado por petición del usuario.
- 128 – Error en biblioteca compartida.
Por último, agregar también que en Linux, fsck se puede usar tal cual para cualquier sistema de archivos o se puede usar una herramienta específica para uno concreto. Por ejemplo: fsck.ext2, fsck.ext3, fsck.ext4,… Puedes usar el siguiente comando para listar todos los que tienes a tu disposición:
cd /sbin
ls fsck*
Si por algo no se encuentra disponible para el FS que quieres emplear, fsck mostrará un error tipo «fsck: fsck.ntfs not found«.
Ejemplos prácticos de uso
Si prefieres ver algunos ejemplos prácticos de uso, aquí tienes algunos ejemplos que podrás modificar según el nombre de tu disco o sistema de archivos para operar sobre él:
*Nota: se aconseja tener la unidad sobre la que se va a operar desmontada, no trabajar con la unidad montada o podría haber problemas.
Para ver los nombres de las particiones y su numeración, puedes usar alguno de los siguientes comandos:
cat /etc/fstab
sudo fdisk -l
parted /dev/sda 'print'
Lo siguiente es desmontar el medio que vas a analizar por seguridad, para ello, puedes usar:
sudo umount /dev/sdc
Siendo /dev/sdc el nombre del disco a desmontar, aunque puede ser el que necesites en tu caso de los listados con los anteriores comandos. Ahora que ya conoces todo esto, ya puedes saber cómo usarlos con fsck. Por ejemplo:
- Comprobar una partición específica con fsck, para ver si tiene errores de algún tipo y comprobar si se pueden subsanar. Ya sabes que te dará una serie de códigos como la listada anteriormente que podrás interpretar una vez finalice el proceso:
sudo /dev/sda7
- Si deseas comprobar todos los sistemas de archivos que están listados en /etc/fstab, entonces puedes usar la opción -A de este modo:
sudo fsck -A
- Lo mismo que el anterior, pero excluyendo el root / de la prueba:
sudo fsck -Ar -y
- Si solo quisieras analizar un tipo de FS, por ejemplo ext4, entonces puedes usar este otro comando:
sudo fsck -t ext4 -y
- También podrías analizar todos los demás menos un tipo de FS:
sudo fsck -t noext4 -y
- No comprobará los sistemas montados:
sudo fsck -M /dev/sda
- Forzar el chequeo:
sudo fsck -f /dev/sda
- Reportar los errores pero no repararlos:
sudo fsck -n /dev/sda
- Reparar automáticamente lo que está dañado:
sudo fsck -a /dev/sda8
Fuentes:
https://www.profesionalreview.com/2022/07/03/fsck/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.