Если ваша система работает правильно до выполнения autoremove, тогда ответ «Нет», вы ничего не сломали, выполнив autoremove.
apt-get autoremove удаляет сиротские зависимости i. е. пакеты, которые были установлены в качестве зависимостей нужного пакета (ов), но стали сиротами после того, как эти желаемые пакеты были удалены / очищены.
Итак, если вы не удалили ничего, что необходимо перед выполнением autoremove, вы не можете сломать систему, только запустив ее.
Если у вас есть проблемы с ключом (см. dmesg или syslog), например. Не удалось найти ключ с описанием: [XXX] process_request_key_err: Нет ключа Не удалось найти действительный ключ в пользовательской сессии keyring для sig, указанный в опции mount: [XXX]
, затем попробуйте добавить ключевую фразу вручную: 1 "в / usr / bin / ecryptfs-manager
Это помогло мне.
Если у вас есть проблемы с ключом (см. dmesg или syslog), например. Не удалось найти ключ с описанием: [XXX] process_request_key_err: Нет ключа Не удалось найти действительный ключ в сеансе сеанса пользователя для sig, указанного в опции mount: [XXX]
, затем попробуйте добавить кодовую фразу вручную: 1 "в / usr / bin / ecryptfs-manager
Это помогло мне.
Если у вас есть проблемы с ключом (см. dmesg или syslog), например. Не удалось найти ключ с описанием: [XXX] process_request_key_err: Нет ключа Не удалось найти действительный ключ в сеансе сеанса пользователя для sig, указанного в опции mount: [XXX]
, затем попробуйте добавить кодовую фразу вручную: 1 "в / usr / bin / ecryptfs-manager
Это помогло мне.
Похоже, что ecryptfs-mount-private является частью шифрованного дома, а не полного шифрования диска, и эта страница руководства подтверждает это. Просто заметив.
Кажется, что людям лучше повезти, указывая на зашифрованную файловую систему вместо каталога или без каких-либо параметров. Например:
ecryptfs-recover-private /media/<username>/<disk-guid>/home/.ecryptfs/<username>/.Private
ecryptfs-recover-private
Существует Encrypted Home , который описывает процесс подробно:
Утилита сделает глубокую находку жесткой системы диск, ища папки с именем «.Private», и в интерактивном режиме спросит вас, является ли это папкой, которую вы хотите восстановить. Если вы ответите «да», вам будет предложено ввести кодовую фразу для входа, которая используется для расшифровки вашей завершенной, кодовой фразы. Предполагая, что у вас есть правильные учетные данные, он подключит ваш зашифрованный домашний или закрытый каталог в режиме только для чтения и укажет вас во временный каталог, где он установлен.Мне сложно найти пример, когда люди используют неверную кодовую фразу, когда ее попросят восстановить с помощью «MOUNT passphrase», поэтому она может захлебываться.
Другие сообщают о проблемах, когда новый пользователь и старый пользователь отличаются друг от друга, а вместо этого указывают на домашний каталог старого пользователя:
ecryptfs-recover-private /home/old_user/.Private
Чтобы восстановить, создайте пользователя со старым именем пользователя, войдите как пользователь, и попытаться установить диск.
Идея заключается в том, что вы позволяете системе монтировать ее там, где она знакома, и предотвращать эту проблему. Падение состоит в том, что вам понадобится свободное место, но может быть проще. После восстановления диска скопируйте файлы новому пользователю.
В качестве альтернативы измените имя пользователя пользователя на то, что было, восстановите файлы и измените свое имя пользователя. В этом случае вы, скорее всего, потеряете свои новые данные и будете относительно более опасной операцией.
Я столкнулся с той же проблемой после установки 18.04, когда пытался получить доступ к моим старым зашифрованным данным, используя ecryptfs-recover-private. Мне удалось решить эту проблему, выполнив следующие действия:
(этот значок можно пропустить, если вы знаете эту кодовую фразу mount)
[d4 ] Вам нужно узнать свою кодовую фразу, чтобы добавить ее в брелоки. Предполагая, что ваш текущий рабочий каталог является вашим прежним домашним разделом, вы делаете это, набравecryptfs-unwrap-passphrase .ecryptfs/old_user/.ecryptfs/wrapped-passphrase
. Он запрашивает вашу прежнюю кодовую фразу и выводит вашу старую кодовую фразу.
Это делается с помощью
printf "%s" "mount_passphrase" | ecryptfs-add-passphrase --fnek -
Возможно, опция --fnek не нужна, но она сработала для меня.
Наконец, введите
sudo ecryptfs-recover-private .ecryptfs/old_user/.Private/
. Это либо запрашивает вашу кодовую фразу mount, либо пытается развернуть ее с помощью кодовой фразы входа. Хотя предыдущие шаги выглядят лишними, они сделали этот шаг, по крайней мере, для меня. Надеюсь, у вас тоже будет успех.
Похоже, что ecryptfs-mount-private является частью шифрованного дома, а не полного шифрования диска, и эта страница руководства подтверждает это. Просто заметив.
Кажется, что людям лучше повезти, указывая на зашифрованную файловую систему вместо каталога или без каких-либо параметров. Например:
ecryptfs-recover-private /media/<username>/<disk-guid>/home/.ecryptfs/<username>/.Private
ecryptfs-recover-private
Существует Encrypted Home , который описывает процесс подробно:
Утилита сделает глубокую находку жесткой системы диск, ища папки с именем «.Private», и в интерактивном режиме спросит вас, является ли это папкой, которую вы хотите восстановить. Если вы ответите «да», вам будет предложено ввести кодовую фразу для входа, которая используется для расшифровки вашей завершенной, кодовой фразы. Предполагая, что у вас есть правильные учетные данные, он подключит ваш зашифрованный домашний или закрытый каталог в режиме только для чтения и укажет вас во временный каталог, где он установлен.Мне сложно найти пример, когда люди используют неверную кодовую фразу, когда ее попросят восстановить с помощью «MOUNT passphrase», поэтому она может захлебываться.
Другие сообщают о проблемах, когда новый пользователь и старый пользователь отличаются друг от друга, а вместо этого указывают на домашний каталог старого пользователя:
ecryptfs-recover-private /home/old_user/.Private
Чтобы восстановить, создайте пользователя со старым именем пользователя, войдите как пользователь, и попытаться установить диск.
Идея заключается в том, что вы позволяете системе монтировать ее там, где она знакома, и предотвращать эту проблему. Падение состоит в том, что вам понадобится свободное место, но может быть проще. После восстановления диска скопируйте файлы новому пользователю.
В качестве альтернативы измените имя пользователя пользователя на то, что было, восстановите файлы и измените свое имя пользователя. В этом случае вы, скорее всего, потеряете свои новые данные и будете относительно более опасной операцией.
Я столкнулся с той же проблемой после установки 18.04, когда пытался получить доступ к моим старым зашифрованным данным, используя ecryptfs-recover-private. Мне удалось решить эту проблему, выполнив следующие действия:
(этот значок можно пропустить, если вы знаете эту кодовую фразу mount)
Вам нужно узнать свою кодовую фразу, чтобы добавить ее в брелоки. Предполагая, что ваш текущий рабочий каталог является вашим прежним домашним разделом, вы делаете это, набрав
ecryptfs-unwrap-passphrase .ecryptfs/old_user/.ecryptfs/wrapped-passphrase
. Он запрашивает вашу прежнюю кодовую фразу и выводит вашу старую кодовую фразу.
Это делается с помощью
printf "%s" "mount_passphrase" | ecryptfs-add-passphrase --fnek -
Возможно, опция --fnek не нужна, но она сработала для меня.
Наконец, введите
sudo ecryptfs-recover-private .ecryptfs/old_user/.Private/
. Это либо запрашивает вашу кодовую фразу mount, либо пытается развернуть ее с помощью кодовой фразы входа. Хотя предыдущие шаги выглядят лишними, они сделали этот шаг, по крайней мере, для меня. Надеюсь, у вас тоже будет успех.
Похоже, что ecryptfs-mount-private является частью шифрованного дома, а не полного шифрования диска, и эта страница руководства подтверждает это. Просто заметив.
Кажется, что людям лучше повезти, указывая на зашифрованную файловую систему вместо каталога или без каких-либо параметров. Например:
ecryptfs-recover-private /media/<username>/<disk-guid>/home/.ecryptfs/<username>/.Private
ecryptfs-recover-private
Существует Encrypted Home , который описывает процесс подробно:
Утилита сделает глубокую находку жесткой системы диск, ища папки с именем «.Private», и в интерактивном режиме спросит вас, является ли это папкой, которую вы хотите восстановить. Если вы ответите «да», вам будет предложено ввести кодовую фразу для входа, которая используется для расшифровки вашей завершенной, кодовой фразы. Предполагая, что у вас есть правильные учетные данные, он подключит ваш зашифрованный домашний или закрытый каталог в режиме только для чтения и укажет вас во временный каталог, где он установлен.Мне сложно найти пример, когда люди используют неверную кодовую фразу, когда ее попросят восстановить с помощью «MOUNT passphrase», поэтому она может захлебываться.
Другие сообщают о проблемах, когда новый пользователь и старый пользователь отличаются друг от друга, а вместо этого указывают на домашний каталог старого пользователя:
ecryptfs-recover-private /home/old_user/.Private
Чтобы восстановить, создайте пользователя со старым именем пользователя, войдите как пользователь, и попытаться установить диск.
Идея заключается в том, что вы позволяете системе монтировать ее там, где она знакома, и предотвращать эту проблему. Падение состоит в том, что вам понадобится свободное место, но может быть проще. После восстановления диска скопируйте файлы новому пользователю.
В качестве альтернативы измените имя пользователя пользователя на то, что было, восстановите файлы и измените свое имя пользователя. В этом случае вы, скорее всего, потеряете свои новые данные и будете относительно более опасной операцией.
Я столкнулся с той же проблемой после установки 18.04, когда пытался получить доступ к моим старым зашифрованным данным, используя ecryptfs-recover-private. Мне удалось решить эту проблему, выполнив следующие действия:
(этот значок можно пропустить, если вы знаете эту кодовую фразу mount)
Вам нужно узнать свою кодовую фразу, чтобы добавить ее в брелоки. Предполагая, что ваш текущий рабочий каталог является вашим прежним домашним разделом, вы делаете это, набрав
ecryptfs-unwrap-passphrase .ecryptfs/old_user/.ecryptfs/wrapped-passphrase
. Он запрашивает вашу прежнюю кодовую фразу и выводит вашу старую кодовую фразу.
Это делается с помощью
printf "%s" "mount_passphrase" | ecryptfs-add-passphrase --fnek -
Возможно, опция --fnek не нужна, но она сработала для меня.
Наконец, введите
sudo ecryptfs-recover-private .ecryptfs/old_user/.Private/
. Это либо запрашивает вашу кодовую фразу mount, либо пытается развернуть ее с помощью кодовой фразы входа. Хотя предыдущие шаги выглядят лишними, они сделали этот шаг, по крайней мере, для меня. Надеюсь, у вас тоже будет успех.