Considerando o comando: TrueCrypt.exe / q / e / v "dummy.tc"
1: Existe uma maneira de desmontar dummy.tc da linha de comando SEM saber sua letra de unidade?
2: Existe uma maneira de descobrir, depois que esse comando foi executado, a que letra de unidade dummy.tc foi anexada?
Histórico:
Estou implementando uma implantação TrueCrypt em todo o site para nossas centenas de thumbdrives usados em toda a equipe de engenharia. É muito comum um usuário ter mais de meia dúzia de pendrives saindo de um computador a qualquer momento, já que eles precisam atualizar várias máquinas simultaneamente. Meu equipamento de teste tem onze (!) Unidades penduradas agora. Esse é um limite difícil devido a colisões de letra de unidade, mas a equipe acha que é um número razoável.
Um script em lote simples incluído em cada unidade irá percorrer todos os volumes * .tc em um bastão e os montará individualmente por meio de arquivos de chave e / ou prompts de senha.
Minha documentação exige que os usuários desmontem um volume seletivamente antes de ejetar a unidade em que ele reside, mas está se tornando uma dor de cabeça manter as relações stick-volume-driveletter retas. Eu acidentalmente escorrei um volume já esta manhã, ejetando a unidade errada, e não tenho fé que meus usuários serão melhores em manter as coisas corretas.
Uma solução simples seria ter outro script em lote em cada unidade, que encontraria todos os volumes naquele bastão, desmontá-los e ejetar a unidade. No entanto, como os volumes são anexados à próxima unidade de drivel disponível, e o TC fornece apenas um código de saída simples, parece que não tenho como descobrir qual letra TC usou. Desmontar tudo também não é uma opção, pois é bem provável que um usuário tenha arquivos abertos em outros volumes.
Algum especialista em TC já encontrou um problema como esse? Alguma sugestão?