Ander_73
- Стаж: 7 лет 10 месяцев
- Сообщений: 3838
- Репутация:127[+] [-]
|
Вводная: Был древний сервер с крипто-контейнером TrueCrypt. Батником по расписанию маппировался, наполнялся и потом детачился. Время шло и сервер сдох. Попытка взгромоздить TrueCrypt на WinServer 2019 не увенчалась - рандомно сервак падал под напором драйвера родом из 2011 года. Решение: Было решено юзать родное решение от МС - BitLocker. Как быть с вводом пароля для маппирования в назначенном задании? Есть, как минимум, два пути - ключ восстановления и СтартапКей. Ключ простоват и как-то не внушает. СтартапКей выглядел солидней, но его надо сгенерить:manage-bde -protectors -add X: -sk $:\path\to\folder X: - наш диск с битлокером; при создании ключа должен быть открыт. $:\path\to\folder - путь, куда положить ключ. Теперь маппируется так:manage-bde -unlock X: -rk $:\path\to\folder\key.bek Главный смысл в том, что путь, где лежит СтартапКей - это сетевая шара, которая мгновенно отрубается при алярме и для доступа к диску пишите письма в Микрософт. Потому что содержимое бинарного ключа не запомнить при всем желании (в отличие от ключа восстановления, например, который целиком человеко-читаемый). И ещё странный, но потенциально полезный момент: при создании диска был использован пароль в 256 символов (рандомно сгенерён в инете). Но в окне ввода пароля (при попытке штатного маппирования) он уже не принимался. Смешно, но добавило безопасности.
|