3.8.3. Instruções Passo-a-Passo
- entre no runlevel 1:
telinit 1
- desmonte seu /home existente:
umount /home
- Se isto falhar, use o
fuser
para encontrar e eliminar processos se apoderando do /home:fuser -mvk /home
- verifique se o /home não está mais montado:
cat /proc/mounts | grep home
- Preencha sua partição com dados aleatórios:
dd if=/dev/urandom of=/dev/VG00/LV_home
Este processo leva horas para ser concluído.Importante
O processo, no entanto, é crucial para ter uma boa proteção contra tentativas de quebrar a criptografia. Deixe executando durante a noite. - inicialize sua partição:
cryptsetup --verbose --verify-passphrase luksFormat /dev/VG00/LV_home
- abra o dispositivo criptografado recentemente:
cryptsetup luksOpen /dev/VG00/LV_home home
- confirme que se encontra lá:
ls -l /dev/mapper | grep home
\n\t\n - crie um sistema de arquivos:
mkfs.ext3 /dev/mapper/home
\n\t\n - monte-o:
mount /dev/mapper/home /home
- verifique sua visibilidade:
df -h | grep home
- adicione o seguinte ao /etc/crypttab:
home /dev/VG00/LV_home none
- edite seu /etc/fstab, removendo a entrada antiga para /home e adicionando
/dev/mapper/home /home ext3 defaults 1 2
- restaure o conteúdo de segurança SELinux:
/sbin/restorecon -v -R /home
- reinicialize:
shutdown -r now
- A entrada em /etc/crypttab faz com que seu computador solicite sua senha
luks
na inicialização - Autentique-se como root e recupere seu backup