[Цитировать]

    Ander_73
  • 15549
  • Стаж: 7 лет 10 месяцев
  • Сообщений: 3838
  • Репутация:127

    [+] [-]
Вводная:
Был древний сервер с крипто-контейнером TrueCrypt. Батником по расписанию маппировался, наполнялся и потом детачился.
Время шло и сервер сдох. Попытка взгромоздить TrueCrypt на WinServer 2019 не увенчалась - рандомно сервак падал под напором драйвера родом из 2011 года.
Решение:
Было решено юзать родное решение от МС - BitLocker.
Как быть с вводом пароля для маппирования в назначенном задании? Есть, как минимум, два пути - ключ восстановления и СтартапКей. Ключ простоват и как-то не внушает. СтартапКей выглядел солидней, но его надо сгенерить:
manage-bde -protectors -add X: -sk $:\path\to\folder
X: - наш диск с битлокером; при создании ключа должен быть открыт.
$:\path\to\folder - путь, куда положить ключ.
Теперь маппируется так:
manage-bde -unlock X: -rk $:\path\to\folder\key.bek
Главный смысл в том, что путь, где лежит СтартапКей - это сетевая шара, которая мгновенно отрубается при алярме и для доступа к диску пишите письма в Микрософт. Потому что содержимое бинарного ключа не запомнить при всем желании (в отличие от ключа восстановления, например, который целиком человеко-читаемый).
И ещё странный, но потенциально полезный момент: при создании диска был использован пароль в 256 символов (рандомно сгенерён в инете). Но в окне ввода пароля (при попытке штатного маппирования) он уже не принимался. Смешно, но добавило безопасности.


Показать сообщения:    

Текущее время: 11-Дек 14:33

Часовой пояс: UTC + 3


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы можете скачивать файлы