3.8.3. Schrittweise Anleitung
- Wechseln Sie zu Runlevel 1:
telinit 1 - Hängen Sie Ihre vorhandene /home-Partition aus:
umount /home - Sollte dies fehlschlagen, verwenden Sie
fuser, um noch aktive Prozesse auf /home zu finden und zu beenden:fuser -mvk /home - Vergewissern Sie sich, dass /home nicht mehr eingehängt ist:
cat /proc/mounts | grep home - Füllen Sie Ihre Partition mit zufälligen Daten:
dd if=/dev/urandom of=/dev/VG00/LV_homeDieser Vorgang kann mehrere Stunden dauern.Wichtig
Dieser Vorgang ist von entscheidender Bedeutung für die Sicherung gegen Einbruchsversuche. Lassen Sie den Vorgang ggf. über Nacht laufen. - Initialisieren Sie Ihre Partition:
cryptsetup --verbose --verify-passphrase luksFormat /dev/VG00/LV_home - Öffnen Sie das neu verschlüsselte Gerät:
cryptsetup luksOpen /dev/VG00/LV_home home - Vergewissern Sie sich, dass das Gerät vorhanden ist:
ls -l /dev/mapper | grep home - Erstellen Sie ein Dateisystem:
mkfs.ext3 /dev/mapper/home - Hängen Sie es ein:
mount /dev/mapper/home /home - Überprüfen Sie, ob es sichtbar ist:
df -h | grep home - Fügen Sie Folgendes zur /etc/crypttab hinzu:
home /dev/VG00/LV_home none - Bearbeiten Sie Ihre /etc/fstab, entfernen Sie den alten Eintrag für /home und fügen Sie Folgendes hinzu:
/dev/mapper/home /home ext3 defaults 1 2 - Stellen Sie die standardmäßigen SELinux-Sicherheitskontexte wieder her:
/sbin/restorecon -v -R /home - Starten Sie das Sytem neu:
shutdown -r now - Der Eintrag in der /etc/crypttab-Datei weist Ihr System dazu an, beim Hochfahren zur Eingabe der
luks-Passphrase aufzufordern. - Melden Sie sich als Root an und stellen Sie Ihre gesicherten Daten wieder her.