Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

3.8.3. Schrittweise Anleitung

  1. Wechseln Sie zu Runlevel 1: telinit 1
  2. Hängen Sie Ihre vorhandene /home-Partition aus: umount /home
  3. Sollte dies fehlschlagen, verwenden Sie fuser, um noch aktive Prozesse auf /home zu finden und zu beenden: fuser -mvk /home
  4. Vergewissern Sie sich, dass /home nicht mehr eingehängt ist: cat /proc/mounts | grep home
  5. Füllen Sie Ihre Partition mit zufälligen Daten: dd if=/dev/urandom of=/dev/VG00/LV_home Dieser Vorgang kann mehrere Stunden dauern.

    Wichtig

    Dieser Vorgang ist von entscheidender Bedeutung für die Sicherung gegen Einbruchsversuche. Lassen Sie den Vorgang ggf. über Nacht laufen.
  6. Initialisieren Sie Ihre Partition: cryptsetup --verbose --verify-passphrase luksFormat /dev/VG00/LV_home
  7. Öffnen Sie das neu verschlüsselte Gerät: cryptsetup luksOpen /dev/VG00/LV_home home
  8. Vergewissern Sie sich, dass das Gerät vorhanden ist: ls -l /dev/mapper | grep home
  9. Erstellen Sie ein Dateisystem: mkfs.ext3 /dev/mapper/home
  10. Hängen Sie es ein: mount /dev/mapper/home /home
  11. Überprüfen Sie, ob es sichtbar ist: df -h | grep home
  12. Fügen Sie Folgendes zur /etc/crypttab hinzu: home /dev/VG00/LV_home none
  13. Bearbeiten Sie Ihre /etc/fstab, entfernen Sie den alten Eintrag für /home und fügen Sie Folgendes hinzu: /dev/mapper/home /home ext3 defaults 1 2
  14. Stellen Sie die standardmäßigen SELinux-Sicherheitskontexte wieder her: /sbin/restorecon -v -R /home
  15. Starten Sie das Sytem neu: shutdown -r now
  16. Der Eintrag in der /etc/crypttab-Datei weist Ihr System dazu an, beim Hochfahren zur Eingabe der luks-Passphrase aufzufordern.
  17. Melden Sie sich als Root an und stellen Sie Ihre gesicherten Daten wieder her.