WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

䌁業 WiFi を敎理する䟋をいく぀かすでに説明したした。 ここでは、同様の゜リュヌションをどのように実装したか、およびさたざたなデバむスで接続するずきに盎面しなければならなかった問題に぀いお説明したす。 登録枈みナヌザヌには既存の LDAP を䜿甚し、FreeRadius を䞊げ、Ubnt コントロヌラヌで WPA2-Enterprise を構成したす。 すべおがシンプルなようです。 芋おみたしょう 

EAP メ゜ッドに぀いお少し

タスクを進める前に、゜リュヌションでどの認蚌方法を䜿甚するかを決定する必芁がありたす。

りィキペディアから

EAP は、ワむダレス ネットワヌクやポむントツヌポむント接続でよく䜿甚される認蚌フレヌムワヌクです。 この圢匏は最初に RFC 3748 で説明され、RFC 5247 で曎新されたした。
EAP は、認蚌方法を遞択し、キヌを枡し、EAP メ゜ッドず呌ばれるプラグむンでそれらのキヌを凊理するために䜿甚されたす。 EAP メ゜ッドは倚数あり、どちらも EAP 自䜓で定矩されおいるものず、個々のベンダヌによっおリリヌスされおいたす。 EAP はリンク局を定矩せず、メッセヌゞ圢匏のみを定矩したす。 EAP を䜿甚する各プロトコルには、独自の EAP メッセヌゞ カプセル化プロトコルがありたす。

メ゜ッド自䜓:

  • LEAP は、CISCO によっお開発された独自のプロトコルです。 脆匱性が芋぀かりたした。 珟時点では䜿甚は掚奚されおいたせん
  • EAP-TLS はワむダレス ベンダヌ間で十分にサポヌトされおいたす。 これは SSL 暙準の埌継プロトコルであるため、安党なプロトコルです。 クラむアントの蚭定は非垞に耇雑です。 パスワヌドに加えおクラむアント蚌明曞が必芁です。 倚くのシステムでサポヌトされおいたす
  • EAP-TTLS - 倚くのシステムで広くサポヌトされおおり、認蚌サヌバヌ䞊でのみ PKI 蚌明曞を䜿甚するこずで優れたセキュリティを提䟛したす
  • EAP-MD5 もオヌプン スタンダヌドです。 最小限のセキュリティを提䟛したす。 脆匱性があり、盞互認蚌ず鍵生成をサポヌトしおいたせん
  • EAP-IKEv2 - むンタヌネット キヌ亀換プロトコル バヌゞョン 2 に基づいおいたす。クラむアントずサヌバヌ間の盞互認蚌ずセッション キヌの確立を提䟛したす。
  • PEAP は、CISCO、Microsoft、RSA Security の共同゜リュヌションであり、オヌプン スタンダヌドです。 補品で広く入手可胜であり、非垞に優れたセキュリティを提䟛したす。 EAP-TTLS ず同様、サヌバヌ偎の蚌明曞のみが必芁です
  • PEAPv0/EAP-MSCHAPv2 - EAP-TLS に次いで、䞖界で XNUMX 番目に広く䜿甚されおいる暙準です。 Microsoft、Cisco、Apple、Linux で䜿甚されるクラむアント/サヌバヌ関係
  • PEAPv1/EAP-GTC - PEAPv0/EAP-MSCHAPv2 の代替ずしお Cisco によっお䜜成されたした。 認蚌デヌタはいかなる方法でも保護されたせん。 Windows OSではサポヌトされおいたせん
  • EAP-FAST は、LEAP の欠点を修正するために Cisco が開発した技術です。 Protected Access Credential (PAC) を䜿甚したす。 完党に未完成

このような倚様性の䞭で、遞択肢はただ倚くありたせん。 認蚌方法には、優れたセキュリティ、すべおのデバむス (Windows 10、macOS、Linux、Android、iOS) でのサポヌトが必芁であり、実際、シンプルであるほど優れおいたす。 したがっお、遞択は PAP プロトコルず組み合わせた EAP-TTLS に決たりたした。
なぜ PAP を䜿甚するのでしょうか?ずいう疑問が生じるかもしれたせん。 圌はパスワヌドを平文で送信するからですか

はい、そうです。 FreeRadius ず FreeIPA 間の通信はこのようにしお行われたす。 デバッグ モヌドでは、ナヌザヌ名ずパスワヌドがどのように送信されるかを远跡できたす。 はい、圌らを解攟しおください。FreeRadius サヌバヌにアクセスできるのはあなただけです。

EAP-TTLS の取り組みに぀いお詳しく読むこずができたす。 ここで

フリヌラゞアス

FreeRadius は CentOS 7.6 で提䟛されたす。 ここでは耇雑なこずは䜕もなく、通垞の方法で蚭定したす。

yum install freeradius freeradius-utils freeradius-ldap -y

バヌゞョン 3.0.13 はパッケヌゞからむンストヌルされたす。 埌者は取れるよ https://freeradius.org/

その埌、FreeRadius はすでに動䜜しおいたす。 /etc/raddb/users 内の行のコメントを解陀できたす。

steve   Cleartext-Password := "testing"

デバッグモヌドでサヌバヌを起動したす

freeradius -X

そしおロヌカルホストからテスト接続を行いたす

radtest steve testing 127.0.0.1 1812 testing123

答えが出たした 115:127.0.0.1 から 1812:127.0.0.1 たでの Access-Accept Id 56081 を受信したした、長さ 20、すべおOKずいう意味です。 どうぞ。

モゞュヌルを接続したす LDAP.

ln -s /etc/raddb/mods-available/ldap /etc/raddb/mods-enabled/ldap

そしお、すぐに倉曎したす。 FreeIPA にアクセスするには FreeRadius が必芁です

MOD有効/LDAP

ldap {
server="ldap://ldap.server.com"
port=636
start_tls=yes
identity="uid=admin,cn=users,dc=server,dc=com"
password=**********
base_dn="cn=users,dc=server,dc=com"
set_auth_type=yes
...
user {
base_dn="${..base_dn}"
filter="(uid=%{%{Stripped-User-Name}:-%{User-Name}})"
}
...

RADIUS サヌバヌを再起動し、LDAP ナヌザヌの同期を確認したす。

radtest user_ldap password_ldap localhost 1812 testing123

EAP を線集䞭 MOD有効/EAP
ここでは、eap の XNUMX ぀のむンスタンスを远加したす。 それらは蚌明曞ずキヌのみが異なりたす。 その理由を以䞋に説明したす。

MOD有効/EAP

eap eap-client {                                                                                                                                                                                                                           default_eap_type = ttls                                                                                                                                                                                                                 timer_expire = 60                                                                                                                                                                                                                       ignore_unknown_eap_types = no                                                                                                                                                                                                          cisco_accounting_username_bug = no                                                                                                                                                                                                      max_sessions = ${max_requests}
           tls-config tls-common {
           private_key_file = ${certdir}/fisrt.key
           certificate_file = ${certdir}/first.crt
           dh_file = ${certdir}/dh
           ca_path = ${cadir}
           cipher_list = "HIGH"
           cipher_server_preference = no
           ecdh_curve = "prime256v1"
           check_crl = no
           }
                                                                                                                                                                                                                                                                                                                                                                                                                                                 
           ttls {
           tls = tls-common
           default_eap_type = md5
           copy_request_to_tunnel = no
           use_tunneled_reply = yes
           virtual_server = "inner-tunnel"
           }
}
eap eap-guest {
default_eap_type = ttls                                                                                                                                                                                                                 timer_expire = 60                                                                                                                                                                                                                       ignore_unknown_eap_types = no                                                                                                                                                                                                          cisco_accounting_username_bug = no                                                                                                                                                                                                      max_sessions = ${max_requests}
           tls-config tls-common {
           private_key_passwotd=blablabla
           private_key_file = ${certdir}/server.key
           certificate_file = ${certdir}/server.crt
           dh_file = ${certdir}/dh
           ca_path = ${cadir}
           cipher_list = "HIGH"
           cipher_server_preference = no
           ecdh_curve = "prime256v1"
           check_crl = no
           }
                                                                                                                                                                                                                                                                                                                                                                                                                                                 
           ttls {
           tls = tls-common
           default_eap_type = md5
           copy_request_to_tunnel = no
           use_tunneled_reply = yes
           virtual_server = "inner-tunnel"
           }
}

さらなる線集 サむト有効/デフォルト。 authorize セクションずauthenticate セクションが重芁です。

サむト有効/デフォルト

authorize {
  filter_username
  preprocess
  if (&User-Name == "guest") {
   eap-guest {
       ok = return
   }
  }
  elsif (&User-Name == "client") {
    eap-client {
       ok = return 
    }
  }
  else {
    eap-guest {
       ok = return
    }
  }
  ldap
  if ((ok || updated) && User-Password) {
    update {
        control:Auth-Type := ldap
    }
  }
  expiration
  logintime
  pap
  }

authenticate {
  Auth-Type LDAP {
    ldap
  }
  Auth-Type eap-guest {
    eap-guest
  }
  Auth-Type eap-client {
    eap-client
  }
  pap
}

authorize セクションでは、䞍芁なモゞュヌルをすべお削陀したす。 LDAP だけを残したす。 ナヌザヌ名によるクラむアント怜蚌を远加したす。 そのため、䞊蚘に eap の XNUMX ぀のむンスタンスを远加したした。

マルチ EAP実際、䞀郚のデバむスを接続するずきは、システム蚌明曞を䜿甚し、ドメむンを指定したす。 信頌できる認蚌局からの蚌明曞ずキヌを持っおいたす。 個人的には、このような接続手順は、各デバむスに自己眲名蚌明曞を投入するよりも簡単だず思いたす。 しかし、自己眲名蚌明曞がなくおも、それでもうたくいきたせんでした。 Samsung デバむスおよび Android =< 6 バヌゞョンでは、システム蚌明曞を䜿甚できたせん。 したがっお、自己眲名蚌明曞を䜿甚しお、eap-guest の別のむンスタンスを䜜成したす。 他のすべおのデバむスに぀いおは、信頌された蚌明曞を持぀ eap-client を䜿甚したす。 ナヌザヌ名は、デバむスの接続時に匿名フィヌルドによっお決定されたす。 ゲスト、クラむアント、空のフィヌルドの 3 ぀の倀のみが蚱可されたす。 それ以倖はすべお砎棄されたす。 それは政治家で構成されたす。 少し埌で䟋を挙げたす。

の authorize セクションずauthenticate セクションを線集しおみたしょう。 サむト察応/内郚トンネル

サむト察応/内郚トンネル

authorize {
  filter_username
  filter_inner_identity
  update control {
   &Proxy-To-Realm := LOCAL
  }
  ldap
  if ((ok || updated) && User-Password) {
    update {
        control:Auth-Type := ldap
    }
  }
  expiration
  digest
  logintime
  pap
  }

authenticate {
  Auth-Type eap-guest {
    eap-guest
  }
  Auth-Type eap-client {
    eap-client
  }
  Auth-Type PAP {
    pap
  }
  ldap
}

次に、匿名ログむンに䜿甚できる名前をポリシヌで指定する必芁がありたす。 線集 ポリシヌ.d/フィルタヌ.

次のような行を芋぀ける必芁がありたす。

if (&outer.request:User-Name !~ /^(anon|@)/) {
  update request {
    Module-Failure-Message = "User-Name is not anonymized"
  }
  reject
}

そしお、以䞋の elsif に必芁な倀を远加したす。

elsif (&outer.request:User-Name !~ /^(guest|client|@)/) {
  update request {
    Module-Failure-Message = "User-Name is not anonymized"
  }
  reject
}

次に、ディレクトリに移動する必芁がありたす 蚌明曞。 ここでは、信頌できる認蚌局からのキヌず蚌明曞を入力する必芁がありたす。この認蚌局はすでに持っおおり、eap-guest の自己眲名蚌明曞を生成する必芁がありたす。

ファむル内のパラメヌタを倉曎する ca.cnf.

ca.cnf


...
default_days = 3650
default_md = sha256
...
input_password = blablabla
output_password = blablabla
...
countryName = RU
stateOrProvinceNmae = State
localityNmae = City
organizationName = NONAME
emailAddress = [email protected]
commonName = "CA FreeRadius"

同じ倀をファむルに曞き蟌みたす サヌバヌ.cnf。 私たちはただ倉えるだけ
䞀般名:

サヌバヌ.cnf


...
default_days = 3650
default_md = sha256
...
input_password = blablabla
output_password = blablabla
...
countryName = RU
stateOrProvinceNmae = State
localityNmae = City
organizationName = NONAME
emailAddress = [email protected]
commonName = "Server Certificate FreeRadius"

䜜成する

make

準備ができお。 受け取った サヌバヌ.crt О サヌバヌキヌ 䞊蚘で eap-guest に登録枈みです。

最埌に、アクセス ポむントをファむルに远加したしょう client.conf。 7 ぀ありたすが、各ポむントを個別に远加しないように、それらが配眮されおいるネットワヌクのみを蚘述したす (アクセス ポむントは別の VLAN にありたす)。

client APs {
ipaddr = 192.168.100.0/24
password = password_AP
}

ナビキティコントロヌラヌ

コントロヌラヌ䞊に別のネットワヌクを構築したす。 192.168.2.0/24 ずしたす。
蚭定 -> プロフィヌルに移動したす。 新しいものを䜜成したす。

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

ファむルに曞き蟌んだRADIUSサヌバヌのアドレスずポヌト、パスワヌドを曞きたす クラむアント.conf:

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

新しいワむダレスネットワヌク名を䜜成したす。 認蚌方法ずしお WPA-EAP (゚ンタヌプラむズ) を遞択し、䜜成した RADIUS プロファむルを指定したす。

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

すべおを保存し、適甚しお次に進みたす。

クラむアントのセットアップ

最も難しいこずから始めたしょう!

Windows 10

問題は、Windows がドメむン経由で䌁業 WiFi に接続する方法をただ知らないずいう事実に垰着したす。 したがっお、蚌明曞を信頌できる蚌明曞ストアに手動でアップロヌドする必芁がありたす。 ここでは、自己眲名ず蚌明機関からの眲名の䞡方を䜿甚できたす。 XNUMX本目を䜿いたす。

次に、新しい接続を䜜成する必芁がありたす。 これを行うには、[ネットワヌクずむンタヌネットの蚭定] -> [ネットワヌクず共有センタヌ] -> [新しい接続たたはネットワヌクを䜜成しお構成] に移動したす。

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

ネットワヌク名を手動で入力し、セキュリティの皮類を倉曎したす。 クリックした埌 接続蚭定を倉曎する [セキュリティ] タブで、ネットワヌク認蚌 - EAP-TTLS を遞択したす。

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

パラメヌタを怜蚎し、認蚌の機密性を芏定したす。 クラむアント。 信頌できる蚌明機関ずしお、远加した蚌明曞を遞択し、「サヌバヌを認蚌できない堎合はナヌザヌに招埅を発行しない」チェックボックスをオンにしお、認蚌方法ずしお暗号化されおいないパスワヌド (PAP) を遞択したす。

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

次に、詳现蚭定に移動し、「認蚌モヌドを指定する」にチェックを入れたす。 「ナヌザヌ認蚌」を遞択し、 をクリックしたす。 認蚌情報を保存する。 ここでusername_ldapずpassword_ldapを入力する必芁がありたす。

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

すべおを保存し、適甚しお、閉じたす。 新しいネットワヌクに接続できたす。

Linux

Ubuntu 18.04、18.10、Fedora 29、30でテストしたした。

たず、蚌明曞をダりンロヌドしたしょう。 Linux ではシステム蚌明曞を䜿甚できるかどうか、たたそのようなストアがあるかどうかは芋぀かりたせんでした。

ドメむンに接続しおみたしょう。 したがっお、蚌明曞を賌入した認蚌局からの蚌明曞が必芁です。

すべおの接続は XNUMX ぀のりィンドりで行われたす。 ネットワヌクの遞択:

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

匿名クラむアント
ドメむン - 蚌明曞が発行されるドメむン

Android

サムスン以倖の

バヌゞョン 7 以降、WiFi に接続するずきに、ドメむンのみを指定しおシステム蚌明曞を䜿甚できるようになりたした。

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

ドメむン - 蚌明曞が発行されるドメむン
匿名クラむアント

サムスン

䞊で曞いたように、Samsung デバむスは WiFi に接続するずきにシステム蚌明曞を䜿甚する方法を知りたせん。たた、ドメむン経由で接続する機胜もありたせん。 したがっお、認蚌局のルヌト蚌明曞 (ca.pem、Radius サヌバヌ䞊で取埗したす) を手動で远加する必芁がありたす。 ここで自己眲名が䜿甚されたす。

蚌明曞をデバむスにダりンロヌドしおむンストヌルしたす。

蚌明曞のむンストヌルWiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

同時に、画面のロック解陀パタヌン、PIN コヌド、たたはパスワヌドを蚭定する必芁がありたす (ただ蚭定されおいない堎合)。

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

蚌明曞のむンストヌルの耇雑なバヌゞョンを瀺したした。 ほずんどのデバむスでは、ダりンロヌドした蚌明曞をクリックするだけです。

蚌明曞がむンストヌルされたら、接続に進むこずができたす。

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

蚌明曞 - むンストヌルされたものを瀺したす
匿名ナヌザヌ - ゲスト

macOS

Apple デバむスはそのたたでは EAP-TLS にのみ接続できたすが、それでも蚌明曞をスロヌする必芁がありたす。 別の接続方法を指定するには、Apple Configurator 2 を䜿甚する必芁がありたす。したがっお、最初に Apple Configurator XNUMX を Mac にダりンロヌドし、新しいプロファむルを䜜成しお、必芁なすべおの WiFi 蚭定を远加する必芁がありたす。

Apple ConfiguratorWiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

ここにネットワヌク名を入力しおください
セキュリティの皮類 - WPA2 ゚ンタヌプラむズ
受け入れられる EAP タむプ - TTLS
ナヌザヌ名ずパスワヌド - 空のたたにしおおきたす
内郚認蚌 - PAP
倖郚アむデンティティクラむアント

「信頌」タブ。 ここでドメむンを指定したす

党お。 プロファむルの保存、眲名、デバむスぞの配垃が可胜

プロファむルの準備ができたら、それをポピヌにダりンロヌドしおむンストヌルする必芁がありたす。 むンストヌルプロセス䞭に、ナヌザヌの usernmae_ldap ず passwd_ldap を指定する必芁がありたす。

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

iOS

このプロセスは macOS ず䌌おいたす。 プロファむルを䜿甚する必芁がありたす (macOS の堎合ず同じものを䜿甚できたす。Apple Configurator でプロファむルを䜜成する方法に぀いおは、䞊蚘を参照しおください)。

プロファむルをダりンロヌドし、むンストヌルし、資栌情報を入力しお接続したす。

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

WiFi゚ンタヌプラむズ。 FreeRadius + FreeIPA + ナビキティ

それだけです。 Radius サヌバヌをセットアップし、FreeIPA ず同期し、Ubiquiti AP に WPA2-EAP を䜿甚するように指瀺したした。

考えられる質問

で プロファむル/蚌明曞を埓業員に転送するにはどうすればよいですか?

に぀いお すべおの蚌明曞/プロファむルを Web アクセスを䜿甚しお FTP に保存したす。 速床制限を蚭け、ftp を陀いおむンタヌネットのみにアクセスするゲスト ネットワヌクを構築したした。
認蚌は 2 日間続き、その埌リセットされ、クラむアントはむンタヌネットなしのたたになりたす。 それ。 埓業員が WiFi に接続したい堎合、たずゲスト ネットワヌクに接続し、FTP にアクセスし、必芁な蚌明曞たたはプロファむルをダりンロヌドしおむンストヌルするず、䌁業ネットワヌクに接続できるようになりたす。

で MSCHAPv2 でスキヌマを䜿甚しないのはなぜですか? 圌女の方が安党だよ

に぀いお たず、このようなスキヌムは NPS (Windows ネットワヌク ポリシヌ システム) でうたく機胜したすが、私たちの実装では、远加で LDAP (FreeIpa) を構成し、サヌバヌにパスワヌド ハッシュを保存する必芁がありたす。 远加。 蚭定を行うこずはお勧めできたせん。 これにより、超音波の同期に関するさたざたな問題が発生する可胜性がありたす。 次に、ハッシュは MD4 であるため、セキュリティはあたり匷化されたせん。

で MAC アドレスでデバむスを認蚌するこずはできたすか?

に぀いお いいえ、これは安党ではありたせん。攻撃者が MAC アドレスを倉曎する可胜性があり、さらに倚くのデバむスでは MAC アドレスによる認蚌がサポヌトされおいたせん。

で これらすべおの蚌明曞は䞀般的に䜕を䜿甚すればよいのでしょうか? 圌らなしで参加できたすか

に぀いお 蚌明曞はサヌバヌを認蚌するために䜿甚されたす。 それらの。 接続時に、デバむスは信頌できるサヌバヌかどうかを確認したす。 そうである堎合は認蚌が続行され、そうでない堎合は接続が閉じられたす。 蚌明曞なしで接続するこずはできたすが、攻撃者たたは隣人が自宅ず同じ名前の RADIUS サヌバヌずアクセス ポむントをセットアップするず、ナヌザヌの資栌情報を簡単に傍受できたす (資栌情報はクリア テキストで送信されるこずを忘れないでください)。 そしお、蚌明曞が䜿甚されるず、敵のログには、架空のナヌザヌ名 (ゲストたたはクラむアント) ずタむプ ゚ラヌ (䞍明な CA 蚌明曞) だけが衚瀺されたす。

macOS に぀いおもう少し詳しく通垞、macOS では、システムの再むンストヌルはむンタヌネット経由で行われたす。 リカバリ モヌドでは、Mac を WiFi に接続する必芁があり、瀟内 WiFi もゲスト ネットワヌクもここでは機胜したせん。 個人的には、技術的な操䜜のみを目的ずしお、別のネットワヌク (通垞の WPA2-PSK) を非衚瀺にしたした。 たたは、事前にシステムで起動可胜な USB フラッシュ ドラむブを䜜成するこずもできたす。 ただし、ポピヌが 2015 幎以降の堎合は、このフラッシュ ドラむブ甚のアダプタヌを芋぀ける必芁がありたす)

出所 habr.com

コメントを远加したす