3.8.3. Schrittweise Anleitung
- Wechseln Sie zu Runlevel 1:
telinit 1
- Hängen Sie Ihre vorhandene /home-Partition aus:
umount /home
- Sollte dies fehlschlagen, verwenden Sie
fuser
, um noch aktive Prozesse auf /home zu finden und zu beenden:fuser -mvk /home
- Vergewissern Sie sich, dass /home nicht mehr eingehängt ist:
cat /proc/mounts | grep home
- Füllen Sie Ihre Partition mit zufälligen Daten:
dd if=/dev/urandom of=/dev/VG00/LV_home
Dieser Vorgang kann mehrere Stunden dauern.Wichtig
Dieser Vorgang ist von entscheidender Bedeutung für die Sicherung gegen Einbruchsversuche. Lassen Sie den Vorgang ggf. über Nacht laufen. - Initialisieren Sie Ihre Partition:
cryptsetup --verbose --verify-passphrase luksFormat /dev/VG00/LV_home
- Öffnen Sie das neu verschlüsselte Gerät:
cryptsetup luksOpen /dev/VG00/LV_home home
- Vergewissern Sie sich, dass das Gerät vorhanden ist:
ls -l /dev/mapper | grep home
- Erstellen Sie ein Dateisystem:
mkfs.ext3 /dev/mapper/home
- Hängen Sie es ein:
mount /dev/mapper/home /home
- Überprüfen Sie, ob es sichtbar ist:
df -h | grep home
- Fügen Sie Folgendes zur /etc/crypttab hinzu:
home /dev/VG00/LV_home none
- Bearbeiten Sie Ihre /etc/fstab, entfernen Sie den alten Eintrag für /home und fügen Sie Folgendes hinzu:
/dev/mapper/home /home ext3 defaults 1 2
- Stellen Sie die standardmäßigen SELinux-Sicherheitskontexte wieder her:
/sbin/restorecon -v -R /home
- Starten Sie das Sytem neu:
shutdown -r now
- Der Eintrag in der /etc/crypttab-Datei weist Ihr System dazu an, beim Hochfahren zur Eingabe der
luks
-Passphrase aufzufordern. - Melden Sie sich als Root an und stellen Sie Ihre gesicherten Daten wieder her.