3.8.3. Instrucciones paso a paso


  1. Ingrese el nivel de ejecución 1: telinit 1
  2. Desmonte su /home actual: umount /home
  3. Si esto falla utilice fuser para buscar y matar todos los procesos que acaparan a /home: fuser -mvk /home
  4. Verifique si /home ya no está montado: cat /proc/mounts | grep home
  5. Llene su partición con datos aleatorios: dd if=/dev/urandom of=/dev/VG00/LV_home Este proceso tarda varias horas en completar.

    Importante

    Sin embargo, el proceso es imperativo para tener una buena protección contra intentos de ingreso. Deje que se ejecute durante la noche.
  6. Inicie la partición: cryptsetup --verbose --verify-passphrase luksFormat /dev/VG00/LV_home
  7. Abra el dispositivo recién cifrado: cryptsetup luksOpen /dev/VG00/LV_home home
  8. Verifique si está ahí: ls -l /dev/mapper | grep home
  9. Cree un sistema de archivos: mkfs.ext3 /dev/mapper/home
  10. Móntelo: mount /dev/mapper/home /home
  11. Revise si está visible: df -h | grep home
  12. Añada lo siguiente a /etc/crypttab: home /dev/VG00/LV_home none
  13. Modifique su /etc/fstab, retire la entrada anterior para /home y añada /dev/mapper/home /home ext3 defaults 1 2
  14. Restaure los contextos predeterminados de seguridad de SELinux: /sbin/restorecon -v -R /home
  15. Reinicie: shutdown -r now
  16. La entrada en /etc/crypttab hace que su equipo pregunte la contraseña de luks en el arranque
  17. Ingrese como root y restaure su copia de seguridad
Volver arriba
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2025 Red Hat, Inc.