[Quote]

    Ander_73
  • 15549
  • Longevity: 7 years 3 months
  • Posts: 3625
  • REPUTATION:127

    [+] [-]
Вводная:
Был древний сервер с крипто-контейнером TrueCrypt. Батником по расписанию маппировался, наполнялся и потом детачился.
Время шло и сервер сдох. Попытка взгромоздить TrueCrypt на WinServer 2019 не увенчалась - рандомно сервак падал под напором драйвера родом из 2011 года.
Решение:
Было решено юзать родное решение от МС - BitLocker.
Как быть с вводом пароля для маппирования в назначенном задании? Есть, как минимум, два пути - ключ восстановления и СтартапКей. Ключ простоват и как-то не внушает. СтартапКей выглядел солидней, но его надо сгенерить:
manage-bde -protectors -add X: -sk $:\path\to\folder
X: - наш диск с битлокером; при создании ключа должен быть открыт.
$:\path\to\folder - путь, куда положить ключ.
Теперь маппируется так:
manage-bde -unlock X: -rk $:\path\to\folder\key.bek
Главный смысл в том, что путь, где лежит СтартапКей - это сетевая шара, которая мгновенно отрубается при алярме и для доступа к диску пишите письма в Микрософт. Потому что содержимое бинарного ключа не запомнить при всем желании (в отличие от ключа восстановления, например, который целиком человеко-читаемый).
И ещё странный, но потенциально полезный момент: при создании диска был использован пароль в 256 символов (рандомно сгенерён в инете). Но в окне ввода пароля (при попытке штатного маппирования) он уже не принимался. Смешно, но добавило безопасности.


Display posts:    

Current time is: 30-May 11:58

All times are UTC + 3


You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You can download files in this forum