3.8.3. Instrucciones paso a paso

  1. Ingrese el nivel de ejecución 1: telinit 1
  2. Desmonte su /home actual: umount /home
  3. Si esto falla utilice fuser para buscar y matar todos los procesos que acaparan a /home: fuser -mvk /home
  4. Verifique si /home ya no está montado: cat /proc/mounts | grep home
  5. Llene su partición con datos aleatorios: dd if=/dev/urandom of=/dev/VG00/LV_home Este proceso tarda varias horas en completar.

    Importante

    Sin embargo, el proceso es imperativo para tener una buena protección contra intentos de ingreso. Deje que se ejecute durante la noche.
  6. Inicie la partición: cryptsetup --verbose --verify-passphrase luksFormat /dev/VG00/LV_home
  7. Abra el dispositivo recién cifrado: cryptsetup luksOpen /dev/VG00/LV_home home
  8. Verifique si está ahí: ls -l /dev/mapper | grep home
  9. Cree un sistema de archivos: mkfs.ext3 /dev/mapper/home
  10. Móntelo: mount /dev/mapper/home /home
  11. Revise si está visible: df -h | grep home
  12. Añada lo siguiente a /etc/crypttab: home /dev/VG00/LV_home none
  13. Modifique su /etc/fstab, retire la entrada anterior para /home y añada /dev/mapper/home /home ext3 defaults 1 2
  14. Restaure los contextos predeterminados de seguridad de SELinux: /sbin/restorecon -v -R /home
  15. Reinicie: shutdown -r now
  16. La entrada en /etc/crypttab hace que su equipo pregunte la contraseña de luks en el arranque
  17. Ingrese como root y restaure su copia de seguridad