Только для разблокировки сети Bitlocker Работает с IPv6, а не с IPv4? - PullRequest
0 голосов
/ 18 апреля 2020

o /

Я работаю Windows Server 2016 в VirtualBox, на сервере запущены службы AD, DNS, WDS, и я настроил Bitlocker Network Unlock, он работает нормально через автоконфигурацию локальной связи IPv6, но по какой-то причине он не работает, когда я отключаю IPv6 на сервере и заставляю клиента использовать IPv4.

Кажется, все выглядит нормально, но через клиента IPv4 не удается разблокировать диск ОС и выполнить загрузку, Я получу синий экран Bitlocker, предлагающий мне ввести PIN-код вручную.

Я прошел логи WDS на сервере, активировал отладку логов и с IPv6 он регистрирует некоторые ошибки (не знаю, что они означают), а затем логи информация о получении ключей и их отправке клиенту на следующем шаге.

IPv4 регистрирует ноль ошибок, а также регистрирует информацию о получении NKP от клиента и отправке его обратно клиенту должным образом, но не удается разблокировать.

Я использовал Wireshark для регистрации того, что происходит, на стороне сервера, и даже на Wireshark кажется, что все работает правильно, я вроде как Удачи в этой точке. Любая помощь, идеи или советы были бы поразительными. Спасибо.

Я также пытался установить концентратор прямо перед тестовым клиентом P C, подключить к нему ноутбук и проверить, была ли последняя разблокировка пакет с сервера фактически попадает к клиенту и не падает где-то в пути. Он действительно работает нормально, и я могу прослушать его с помощью Wireshark.

Следует отметить, что служба DHCPv4 работает на отдельном сервере Linux, а IP-адреса распределяются на основе адресов MA C, но это не должно быть проблемой в этом случае. (В Руководстве по сетевой разблокировке Bitlocker сказано, что DHCP все равно должен быть на другом сервере)

IPv6 Wireshark log , который правильно разблокирует клиента P C.

fe80 :: 5c29: 1256: 285 c: 7ba является Windows Server 2016 на VirtualBox

fe80 :: ec4: 7aff: fec9: bb42 является клиентом, выделенное сообщение является последним пакетом, который содержит последний промежуточный ключ, который объединяется с ключом из TPM и разблокирует том ОС и позволяет выполнять загрузку по сети.

https://i.imgur.com/Pye9Qsq.png (пока не удается связать образы :(

Журнал отладки WDS:

[WDSServer] [NetMon] Interfaces Changed.
[WDSServer] Interfaces visible to WDS Server:
[WDSServer]   Interface: fe80::5c29:1256:285c:7ba
[WDSServer]   Interface: 192.168.200.40
[WDSServer]   Interface: ::1
[WDSServer/WDSPXE] [onecore\base\eco\wds\wdslib\dhcplib\dhcpv6options.cpp:1587] Expression: , Win32 Error=0x2
[WDSServer/WDSPXE] [base\eco\wds\wdssrv\wdspxe\src\pxeapi.cpp:1691] Expression: , Win32 Error=0x2
[WDSServer/WDSPXE] [onecore\base\eco\wds\wdslib\dhcplib\dhcpv6options.cpp:1587] Expression: , Win32 Error=0x2
[WDSServer/WDSPXE] [base\eco\wds\wdssrv\wdspxe\src\pxeapi.cpp:1691] Expression: , Win32 Error=0x2
[WDSServer/WDSPXE] [onecore\base\eco\wds\wdslib\dhcplib\dhcpv6options.cpp:1587] Expression: , Win32 Error=0x2
[WDSServer/WDSPXE] [base\eco\wds\wdssrv\wdspxe\src\pxeapi.cpp:1691] Expression: , Win32 Error=0x2
[WDSServer/WDSPXE] [onecore\base\eco\wds\wdslib\dhcplib\dhcpv6options.cpp:1587] Expression: , Win32 Error=0x2
[WDSServer/WDSPXE] [base\eco\wds\wdssrv\wdspxe\src\pxeapi.cpp:1691] Expression: , Win32 Error=0x2
[WDSServer/WDSPXE] [onecore\base\eco\wds\wdslib\dhcplib\dhcpv6options.cpp:1587] Expression: , Win32 Error=0x2
[WDSServer/WDSPXE] [base\eco\wds\wdssrv\wdspxe\src\pxeapi.cpp:1691] Expression: , Win32 Error=0x2

[WDSServer/WDSPXE/NKPPROV] Received NKP IPv6 request. Remote address: fe80:0:0:0:ec4:7aff:fec9:bb42, Port: 546, Packet length: 351.
[WDSServer/WDSPXE/NKPPROV] NKP request processing succeeded. Remote address: fe80:0:0:0:ec4:7aff:fec9:bb42, Link address: 0:0:0:0:0:0:0:0, Port: 546, Reply packet length: 135.

Журнал IPv4 Wireshark , который мне кажется нормальным, но клиент просто не разблокируется, и P C попросит у меня PIN-код для разблокировки тома ОС.

192.168.200.40 - сервер

192.168.200.112 - клиент

https://i.imgur.com/WHYc50D.png

WDS журнал отладки:

[WDSServer/WDSPXE/NKPPROV] Received NKP IPv4 request. Remote address:192.168.200.112:68, Packet length: 630. 
[WDSServer/WDSPXE/NKPPROV] NKP request processing succeeded. Remote address: 192.168.200.112:68,
 Reply packet length: 316.
...