Чтобы зашифрованный раздел монтировался автоматически, сначала необходимо /etc/crypttab
правильно настроить его. В вашем случае это означает такую строку:
home /dev/sda3 none luks
(Здесь я предполагаю, что вы использовали LUKS; если вы использовали другой режим cryptsetup
, два последних параметра в строке могут быть другими.)
Это должно заставить систему запрашивать кодовую фразу шифрования во время загрузки, чтобы разблокировать зашифрованный том и создать /dev/mapper/home
устройство для доступа к нему через уровень шифрования. Прежде чем продолжить, загрузитесь один раз, чтобы убедиться, что это действительно работает.
Затем вам понадобится строка в /etc/fstab
для его монтирования:
/dev/mapper/home /home ext4 defaults 0 2
Как в /etc/crypttab
, так и в /etc/fstab
у вас будет возможность использовать синтаксис UUID=
вместо соответствующего имени устройства. Обратите внимание, что UUID файловой системы /home (, просматриваемый через /dev/mapper/home
для монтирования ), крайне маловероятен, чтобы совпадать с UUID зашифрованного контейнера /dev/sda3
.
Возможно, файлы.xauthority и.ICEauthority принадлежат пользователю root. Попытайтесь удалить их или, чтобы ничего не сломать, отодвиньте:
sudo mv ~/.Xauthority ~/.bak.Xauthority
sudo mv ~/.ICEauthority ~/.bak.ICEauthority
Рекомендуется выполнять это в среде, отличной от -X, путем переключения на виртуальный терминал с помощью, например, Ctrl + Alt + F2.