3.8.3. Instruções Passo-a-Passo


  1. entre no runlevel 1: telinit 1
  2. desmonte seu /home existente: umount /home
  3. Se isto falhar, use o fuser para encontrar e eliminar processos se apoderando do /home: fuser -mvk /home
  4. verifique se o /home não está mais montado: cat /proc/mounts | grep home
  5. Preencha sua partição com dados aleatórios: dd if=/dev/urandom of=/dev/VG00/LV_home Este processo leva horas para ser concluído.

    Importante

    O processo, no entanto, é crucial para ter uma boa proteção contra tentativas de quebrar a criptografia. Deixe executando durante a noite.
  6. inicialize sua partição: cryptsetup --verbose --verify-passphrase luksFormat /dev/VG00/LV_home
  7. abra o dispositivo criptografado recentemente: cryptsetup luksOpen /dev/VG00/LV_home home
  8. confirme que se encontra lá: ls -l /dev/mapper | grep home\n\t\n
  9. crie um sistema de arquivos: mkfs.ext3 /dev/mapper/home\n\t\n
  10. monte-o: mount /dev/mapper/home /home
  11. verifique sua visibilidade: df -h | grep home
  12. adicione o seguinte ao /etc/crypttab: home /dev/VG00/LV_home none
  13. edite seu /etc/fstab, removendo a entrada antiga para /home e adicionando /dev/mapper/home /home ext3 defaults 1 2
  14. restaure o conteúdo de segurança SELinux: /sbin/restorecon -v -R /home
  15. reinicialize: shutdown -r now
  16. A entrada em /etc/crypttab faz com que seu computador solicite sua senha luks na inicialização
  17. Autentique-se como root e recupere seu backup
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.