Daži korporatÄ«vÄ WiFi organizÄÅ”anas piemÄri jau ir aprakstÄ«ti. Å eit es aprakstÄ«Å”u, kÄ es ieviesu lÄ«dzÄ«gu risinÄjumu, un problÄmas, ar kurÄm man nÄcÄs saskarties, veidojot savienojumu dažÄdÄs ierÄ«cÄs. MÄs izmantosim esoÅ”o LDAP ar reÄ£istrÄtiem lietotÄjiem, paaugstinÄsim FreeRadius un konfigurÄsim WPA2-Enterprise Ubnt kontrollerÄ«. Å Ä·iet, ka viss ir vienkÄrÅ”i. PaskatÄ«simiesā¦
Mazliet par EAP metodÄm
Pirms turpinÄt uzdevumu, mums jÄizlemj, kuru autentifikÄcijas metodi izmantosim mÅ«su risinÄjumÄ.
No VikipÄdijas:
EAP ir autentifikÄcijas ietvars, ko bieži izmanto bezvadu tÄ«klos un punkta-punkta savienojumos. FormÄts pirmo reizi tika aprakstÄ«ts RFC 3748 un atjauninÄts RFC 5247.
EAP tiek izmantots, lai atlasÄ«tu autentifikÄcijas metodi, nodotu atslÄgas un apstrÄdÄtu Ŕīs atslÄgas ar spraudÅiem, ko sauc par EAP metodÄm. Ir daudzas EAP metodes, gan definÄtas ar paÅ”u EAP, gan atseviŔķi piegÄdÄtÄji. EAP nedefinÄ saites slÄni, tas nosaka tikai ziÅojuma formÄtu. Katram protokolam, kas izmanto EAP, ir savs EAP ziÅojumu iekapsulÄÅ”anas protokols.
PaŔas metodes:
- LEAP ir patentÄts protokols, ko izstrÄdÄjis CISCO. Atrastas ievainojamÄ«bas. PaÅ”laik to nav ieteicams lietot
- EAP-TLS ir labi atbalstÄ«ts bezvadu pakalpojumu sniedzÄju vidÅ«. Tas ir droÅ”s protokols, jo tas ir SSL standartu pÄctecis. Klienta iestatÄ«Å”ana ir diezgan sarežģīta. Papildus parolei ir nepiecieÅ”ams klienta sertifikÄts. AtbalstÄ«ts daudzÄs sistÄmÄs
- EAP-TTLS - plaÅ”i atbalstÄ«ts daudzÄs sistÄmÄs, piedÄvÄ labu droŔību, izmantojot PKI sertifikÄtus tikai autentifikÄcijas serverÄ«
- EAP-MD5 ir vÄl viens atvÄrts standarts. PiedÄvÄ minimÄlu droŔību. NeaizsargÄts, neatbalsta savstarpÄju autentifikÄciju un atslÄgu Ä£enerÄÅ”anu
- EAP-IKEv2 - pamatojoties uz interneta atslÄgu apmaiÅas protokola versiju 2. NodroÅ”ina savstarpÄju autentifikÄciju un sesijas atslÄgas izveidi starp klientu un serveri
- PEAP ir CISCO, Microsoft un RSA Security kopÄ«gs risinÄjums kÄ atvÄrts standarts. PlaÅ”i pieejams produktos, nodroÅ”ina ļoti labu droŔību. LÄ«dzÄ«gi kÄ EAP-TTLS, servera pusÄ ir nepiecieÅ”ams tikai sertifikÄts
- PEAPv0/EAP-MSCHAPv2 ā pÄc EAP-TLS Å”is ir otrais plaÅ”i izmantotais standarts pasaulÄ. Izmantotas klienta-servera attiecÄ«bas Microsoft, Cisco, Apple, Linux
- PEAPv1/EAP-GTC ā izveidoja Cisco kÄ alternatÄ«vu PEAPv0/EAP-MSCHAPv2. NekÄdÄ veidÄ neaizsargÄ autentifikÄcijas datus. Nav atbalstÄ«ts operÄtÄjsistÄmÄ Windows OS
- EAP-FAST ir Cisco izstrÄdÄta tehnika, lai labotu LEAP nepilnÄ«bas. Izmanto aizsargÄtÄs piekļuves akreditÄcijas datus (PAC). PilnÄ«gi nepabeigts
No visas Ŕīs daudzveidÄ«bas izvÄle joprojÄm nav liela. Bija nepiecieÅ”ama autentifikÄcijas metode: laba droŔība, atbalsts visÄs ierÄ«cÄs (Windows 10, macOS, Linux, Android, iOS) un, patiesÄ«bÄ, jo vienkÄrÅ”Äk, jo labÄk. TÄpÄc izvÄle krita uz EAP-TTLS kopÄ ar PAP protokolu.
Var rasties jautÄjums - KÄpÄc izmantot PAP? jo viÅÅ” pÄrsÅ«ta paroles skaidri?
JÄ, tieÅ”i tÄ. SaziÅa starp FreeRadius un FreeIPA notiks Å”ÄdÄ veidÄ. AtkļūdoÅ”anas režīmÄ varat izsekot, kÄ tiek nosÅ«tÄ«ts lietotÄjvÄrds un parole. JÄ, un ļaujiet viÅiem iet, tikai jums ir piekļuve FreeRadius serverim.
JÅ«s varat lasÄ«t vairÄk par EAP-TTLS darbu
FreeRADIUS
FreeRadius tiks paaugstinÄts uz CentOS 7.6. Å eit nav nekÄ sarežģīta, mÄs to iestatÄm parastajÄ veidÄ.
yum install freeradius freeradius-utils freeradius-ldap -y
No pakotnÄm ir instalÄta versija 3.0.13. PÄdÄjo var Åemt
PÄc tam FreeRadius jau strÄdÄ. JÅ«s varat noÅemt rindiÅas komentÄrus mapÄ /etc/raddb/users
steve Cleartext-Password := "testing"
Palaidiet serverÄ« atkļūdoÅ”anas režīmÄ
freeradius -X
Un izveidojiet testa savienojumu no localhost
radtest steve testing 127.0.0.1 1812 testing123
SaÅÄma atbildi SaÅemts Access-Accept ID 115 no 127.0.0.1:1812 lÄ«dz 127.0.0.1:56081 garums 20, tas nozÄ«mÄ, ka viss ir kÄrtÄ«bÄ. Uz priekÅ”u.
MÄs savienojam moduli ldap.
ln -s /etc/raddb/mods-available/ldap /etc/raddb/mods-enabled/ldap
Un mÄs to tÅ«lÄ«t mainÄ«sim. Mums ir nepiecieÅ”ams FreeRadius, lai varÄtu piekļūt FreeIPA
mods-enabled/ldap
ldap {
server="ldap://ldap.server.com"
port=636
start_tls=yes
identity="uid=admin,cn=users,dc=server,dc=com"
password=**********
base_dn="cn=users,dc=server,dc=com"
set_auth_type=yes
...
user {
base_dn="${..base_dn}"
filter="(uid=%{%{Stripped-User-Name}:-%{User-Name}})"
}
...
RestartÄjiet rÄdiusa serveri un pÄrbaudiet LDAP lietotÄju sinhronizÄciju:
radtest user_ldap password_ldap localhost 1812 testing123
RediÄ£ÄÅ”ana eap in mods-enabled/eap
Å eit mÄs pievienojam divus eap gadÄ«jumus. Tie atŔķirsies tikai ar sertifikÄtiem un atslÄgÄm. TÄlÄk es paskaidroÅ”u, kÄpÄc tas tÄ ir.
mods-enabled/eap
eap eap-client { default_eap_type = ttls timer_expire = 60 ignore_unknown_eap_types = no cisco_accounting_username_bug = no max_sessions = ${max_requests}
tls-config tls-common {
private_key_file = ${certdir}/fisrt.key
certificate_file = ${certdir}/first.crt
dh_file = ${certdir}/dh
ca_path = ${cadir}
cipher_list = "HIGH"
cipher_server_preference = no
ecdh_curve = "prime256v1"
check_crl = no
}
ttls {
tls = tls-common
default_eap_type = md5
copy_request_to_tunnel = no
use_tunneled_reply = yes
virtual_server = "inner-tunnel"
}
}
eap eap-guest {
default_eap_type = ttls timer_expire = 60 ignore_unknown_eap_types = no cisco_accounting_username_bug = no max_sessions = ${max_requests}
tls-config tls-common {
private_key_passwotd=blablabla
private_key_file = ${certdir}/server.key
certificate_file = ${certdir}/server.crt
dh_file = ${certdir}/dh
ca_path = ${cadir}
cipher_list = "HIGH"
cipher_server_preference = no
ecdh_curve = "prime256v1"
check_crl = no
}
ttls {
tls = tls-common
default_eap_type = md5
copy_request_to_tunnel = no
use_tunneled_reply = yes
virtual_server = "inner-tunnel"
}
}
TurpmÄka rediÄ£ÄÅ”ana vietne iespÄjota/noklusÄjums. Interesantas ir autorizÄcijas un autentifikÄcijas sadaļas.
vietne iespÄjota/noklusÄjums
authorize {
filter_username
preprocess
if (&User-Name == "guest") {
eap-guest {
ok = return
}
}
elsif (&User-Name == "client") {
eap-client {
ok = return
}
}
else {
eap-guest {
ok = return
}
}
ldap
if ((ok || updated) && User-Password) {
update {
control:Auth-Type := ldap
}
}
expiration
logintime
pap
}
authenticate {
Auth-Type LDAP {
ldap
}
Auth-Type eap-guest {
eap-guest
}
Auth-Type eap-client {
eap-client
}
pap
}
AutorizÄcijas sadaÄ¼Ä mÄs noÅemam visus mums nevajadzÄ«gos moduļus. MÄs atstÄjam tikai ldap. Pievienojiet klienta verifikÄciju pÄc lietotÄjvÄrda. TÄpÄc iepriekÅ” pievienojÄm divus eap gadÄ«jumus.
VairÄki EAPFakts ir tÄds, ka, savienojot dažas ierÄ«ces, mÄs izmantosim sistÄmas sertifikÄtus un norÄdÄ«sim domÄnu. Mums ir sertifikÄts un atslÄga no uzticamas sertifikÄcijas iestÄdes. PersonÄ«gi, manuprÄt, Å”Äda savienojuma procedÅ«ra ir vienkÄrÅ”Äka, nekÄ katrai ierÄ«cei uzmest paÅ”parakstÄ«tu sertifikÄtu. Bet pat bez paÅ”parakstÄ«tiem sertifikÄtiem tas tik un tÄ neizdevÄs. Samsung ierÄ«ces un Android =< 6 versijas nevar izmantot sistÄmas sertifikÄtus. TÄpÄc viÅiem mÄs izveidojam atseviŔķu eap-guest gadÄ«jumu ar paÅ”parakstÄ«tiem sertifikÄtiem. VisÄm pÄrÄjÄm ierÄ«cÄm mÄs izmantosim eap-klientu ar uzticamu sertifikÄtu. LietotÄjvÄrdu nosaka lauks AnonÄ«ms, kad ierÄ«ce ir pievienota. Ir atļautas tikai 3 vÄrtÄ«bas: Viesis, Klients un tukÅ”s lauks. Viss pÄrÄjais tiek izmests. Tas tiks konfigurÄts politiÄ·os. Es sniegÅ”u piemÄru nedaudz vÄlÄk.
RediÄ£Äsim autorizÄcijas un autentifikÄcijas sadaļas vietne iespÄjota/iekÅ”Äjais tunelis
vietne iespÄjota/iekÅ”Äjais tunelis
authorize {
filter_username
filter_inner_identity
update control {
&Proxy-To-Realm := LOCAL
}
ldap
if ((ok || updated) && User-Password) {
update {
control:Auth-Type := ldap
}
}
expiration
digest
logintime
pap
}
authenticate {
Auth-Type eap-guest {
eap-guest
}
Auth-Type eap-client {
eap-client
}
Auth-Type PAP {
pap
}
ldap
}
PÄc tam politikÄs jÄnorÄda, kurus vÄrdus var izmantot anonÄ«mai pieteikÅ”anai. RediÄ£ÄÅ”ana politika.d/filtrs.
Jums jÄatrod rindas, kas lÄ«dzÄ«gas Å”im:
if (&outer.request:User-Name !~ /^(anon|@)/) {
update request {
Module-Failure-Message = "User-Name is not anonymized"
}
reject
}
Un zemÄk elsif pievienojiet vajadzÄ«gÄs vÄrtÄ«bas:
elsif (&outer.request:User-Name !~ /^(guest|client|@)/) {
update request {
Module-Failure-Message = "User-Name is not anonymized"
}
reject
}
Tagad mums ir jÄpÄrvietojas uz direktoriju serti. Å eit jums jÄievieto atslÄga un sertifikÄts no uzticamas sertifikÄcijas iestÄdes, kas mums jau ir, un ir jÄÄ£enerÄ eap-guest paÅ”parakstÄ«tie sertifikÄti.
Mainiet failÄ esoÅ”os parametrus ca.cnf.
ca.cnf
...
default_days = 3650
default_md = sha256
...
input_password = blablabla
output_password = blablabla
...
countryName = RU
stateOrProvinceNmae = State
localityNmae = City
organizationName = NONAME
emailAddress = [email protected]
commonName = "CA FreeRadius"
MÄs ierakstÄm vienÄdas vÄrtÄ«bas failÄ serveris.cnf. MÄs mainÄmies tikai
parastais nosaukums:
serveris.cnf
...
default_days = 3650
default_md = sha256
...
input_password = blablabla
output_password = blablabla
...
countryName = RU
stateOrProvinceNmae = State
localityNmae = City
organizationName = NONAME
emailAddress = [email protected]
commonName = "Server Certificate FreeRadius"
Izveidot:
make
Gatavs. SaÅemts serveris.crt Šø serveris.atslÄga mÄs jau esam reÄ£istrÄjuÅ”ies iepriekÅ” eap-guest.
Un visbeidzot pievienosim failam savus piekļuves punktus klient.konf. Man tÄdu ir 7. Lai katru punktu neliktu atseviŔķi, rakstÄ«sim tikai tÄ«klu, kurÄ tie atrodas (mani piekļuves punkti atrodas atseviÅ”Ä·Ä VLAN).
client APs {
ipaddr = 192.168.100.0/24
password = password_AP
}
Ubiquiti kontrolieris
KontrolerÄ« mÄs izveidojam atseviŔķu tÄ«klu. Lai tas bÅ«tu 192.168.2.0/24
Dodieties uz iestatÄ«jumi -> profils. MÄs izveidojam jaunu:
MÄs ierakstÄm rÄdiusa servera adresi un portu un paroli, kas tika ierakstÄ«ta failÄ clients.conf:
Izveidojiet jaunu bezvadu tÄ«kla nosaukumu. KÄ autentifikÄcijas metodi atlasiet WPA-EAP (Enterprise) un norÄdiet izveidoto rÄdiusa profilu:
SaglabÄjam visu, piesakÄmies un dodamies tÄlÄk.
Klientu iestatīŔana
SÄksim ar grÅ«tÄko!
Windows 10
GrÅ«tÄ«bas ir saistÄ«tas ar faktu, ka Windows vÄl nezina, kÄ izveidot savienojumu ar korporatÄ«vo WiFi, izmantojot domÄnu. TÄpÄc mums ir manuÄli jÄaugÅ”upielÄdÄ savs sertifikÄts uzticamajÄ sertifikÄtu krÄtuvÄ. Å eit varat izmantot gan paÅ”parakstÄ«tus, gan sertifikÄcijas iestÄdes. Es izmantoÅ”u otro.
TÄlÄk jums ir jÄizveido jauns savienojums. Lai to izdarÄ«tu, dodieties uz tÄ«kla un interneta iestatÄ«jumiem -> TÄ«kla un koplietoÅ”anas centrs -> Izveidojiet un konfigurÄjiet jaunu savienojumu vai tÄ«klu:
ManuÄli ievadiet tÄ«kla nosaukumu un mainiet droŔības veidu. PÄc tam, kad mÄs noklikŔķinÄm uz mainÄ«t savienojuma iestatÄ«jumus un cilnÄ DroŔība atlasiet tÄ«kla autentifikÄciju ā EAP-TTLS.
MÄs iedziļinÄmies parametros, nosakÄm autentifikÄcijas konfidencialitÄti - klients. KÄ uzticama sertifikÄcijas iestÄde atlasiet mÅ«su pievienoto sertifikÄtu, atzÄ«mÄjiet izvÄles rÅ«tiÅu "Neizsniegt lietotÄjam ielÅ«gumu, ja serveri nevar autorizÄt" un atlasiet autentifikÄcijas metodi - neÅ”ifrÄtÄ parole (PAP).
PÄc tam dodieties uz papildu iestatÄ«jumiem, atzÄ«mÄjiet "NorÄdÄ«t autentifikÄcijas režīmu". IzvÄlieties "LietotÄja autentifikÄcija" un noklikŔķiniet uz saglabÄt akreditÄcijas datus. Å eit jums bÅ«s jÄievada lietotÄjvÄrds_ldap un parole_ldap
Visu saglabÄjam, piesakÄmies, aizveram. Varat izveidot savienojumu ar jaunu tÄ«klu.
Linux
Es pÄrbaudÄ«ju Ubuntu 18.04, 18.10, Fedora 29, 30.
Vispirms lejupielÄdÄsim mÅ«su sertifikÄtu. LinuxÄ neatradu, vai var izmantot sistÄmas sertifikÄtus un vai vispÄr ir tÄds veikals.
Savienosimies ar domÄnu. TÄpÄc mums ir nepiecieÅ”ams sertifikÄts no sertifikÄcijas iestÄdes, no kuras mÅ«su sertifikÄts tika iegÄdÄts.
Visi savienojumi tiek veikti vienÄ logÄ. IzvÄloties mÅ«su tÄ«klu:
anonīms-klients
domÄns - domÄns, kuram izsniegts sertifikÄts
android
kas nav Samsung
SÄkot ar 7. versiju, savienojot WiFi, varat izmantot sistÄmas sertifikÄtus, norÄdot tikai domÄnu:
domÄns - domÄns, kuram izsniegts sertifikÄts
anonīms-klients
samsung
KÄ jau rakstÄ«ju iepriekÅ”, Samsung ierÄ«ces neprot izmantot sistÄmas sertifikÄtus, pieslÄdzoties WiFi, un tÄm nav iespÄju izveidot savienojumu caur domÄnu. TÄdÄļ jums manuÄli jÄpievieno sertifikÄcijas iestÄdes saknes sertifikÄts (ca.pem, mÄs to Åemam uz Radius servera). Å eit tiks izmantots paÅ”parakstÄ«tais.
LejupielÄdÄjiet sertifikÄtu savÄ ierÄ«cÄ un instalÄjiet to.
SertifikÄta uzstÄdÄ«Å”ana
TajÄ paÅ”Ä laikÄ jums bÅ«s jÄiestata ekrÄna atbloÄ·ÄÅ”anas modelis, PIN kods vai parole, ja tas vÄl nav iestatÄ«ts:
Es parÄdÄ«ju sarežģītu sertifikÄta instalÄÅ”anas versiju. LielÄkajÄ daÄ¼Ä ierÄ«Äu vienkÄrÅ”i noklikŔķiniet uz lejupielÄdÄtÄ sertifikÄta.
Kad sertifikÄts ir instalÄts, varat turpinÄt savienojumu:
sertifikÄts - norÄdiet to, kas tika instalÄts
anonÄ«ms lietotÄjs - viesis
macOS
Apple ierÄ«ces no komplektÄcijas var izveidot savienojumu tikai ar EAP-TLS, taÄu tÄm joprojÄm ir jÄiesniedz sertifikÄts. Lai norÄdÄ«tu citu savienojuma metodi, ir jÄizmanto Apple Configurator 2. AttiecÄ«gi vispirms tas ir jÄlejupielÄdÄ savÄ Mac datorÄ, jÄizveido jauns profils un jÄpievieno visi nepiecieÅ”amie WiFi iestatÄ«jumi.
Apple Configurator
Šeit ievadiet sava tīkla nosaukumu
DroŔības veids - WPA2 Enterprise
PieÅemtie EAP veidi ā TTLS
LietotÄjvÄrds un parole - atstÄjiet tukÅ”u
IekÅ”ÄjÄ autentifikÄcija ā PAP
ÄrÄjÄ identitÄte-klients
UzticÄ«bas cilne. Å eit mÄs norÄdÄm savu domÄnu
Visi. Profilu var saglabÄt, parakstÄ«t un izplatÄ«t ierÄ«cÄs
Kad profils ir gatavs, tas ir jÄlejupielÄdÄ magonÄ un jÄinstalÄ. InstalÄÅ”anas procesa laikÄ jums bÅ«s jÄnorÄda lietotÄja usernmae_ldap un password_ldap:
iOS
Process ir lÄ«dzÄ«gs macOS. Jums ir jÄizmanto profils (varat izmantot to paÅ”u, ko MacOS. KÄ izveidot profilu programmÄ Apple Configurator, skatiet iepriekÅ”).
LejupielÄdÄjiet profilu, instalÄjiet, ievadiet akreditÄcijas datus, izveidojiet savienojumu:
Tas ir viss. MÄs uzstÄdÄ«jÄm Radius serveri, sinhronizÄjÄm to ar FreeIPA un likÄm Ubiquiti AP izmantot WPA2-EAP.
IespÄjamie jautÄjumi
In: kÄ darbiniekam nodot profilu/sertifikÄtu?
Par: Es glabÄju visus sertifikÄtus/profilus ftp ar tÄ«mekļa piekļuvi. Izveidoja viesu tÄ«klu ar Ätruma ierobežojumu un piekļuvi tikai internetam, izÅemot ftp.
AutentifikÄcija ilgst 2 dienas, pÄc tam tÄ tiek atiestatÄ«ta un klients paliek bez interneta. Tas. kad darbinieks vÄlas izveidot savienojumu ar WiFi, viÅÅ” vispirms izveido savienojumu ar viesu tÄ«klu, piekļūst FTP, lejupielÄdÄ viÅam nepiecieÅ”amo sertifikÄtu vai profilu, instalÄ to un pÄc tam var izveidot savienojumu ar korporatÄ«vo tÄ«klu.
In: kÄpÄc neizmantot shÄmu ar MSCHAPv2? ViÅa ir droÅ”Äka!
Par: PirmkÄrt, Å”Äda shÄma labi darbojas uz NPS (Windows tÄ«kla politikas sistÄma), mÅ«su ievieÅ”anÄ ir nepiecieÅ”ams papildus konfigurÄt LDAP (FreeIpa) un serverÄ« saglabÄt paroļu jaucÄjus. Pievienot. nav vÄlams veikt iestatÄ«jumus, jo. tas var izraisÄ«t dažÄdas ultraskaÅas sinhronizÄcijas problÄmas. OtrkÄrt, hash ir MD4, tÄpÄc tas nepalielina droŔību.
In: vai ir iespÄjams autorizÄt ierÄ«ces pÄc mac adresÄm?
Par: NÄ, tas nav droÅ”i, uzbrucÄjs var mainÄ«t MAC adreses, un vÄl jo vairÄk autorizÄcija pÄc MAC adresÄm netiek atbalstÄ«ta daudzÄs ierÄ«cÄs.
In: ko vispÄr izmantot visiem Å”iem sertifikÄtiem? vai bez viÅiem var pievienoties?
Par: sertifikÄti tiek izmantoti, lai autorizÄtu serveri. Tie. pieslÄdzoties ierÄ«ce pÄrbauda, āāvai tas ir serveris, kuram var uzticÄties vai nÄ. Ja tÄ ir, tad autentifikÄcija turpinÄs, ja nÄ, savienojums tiek aizvÄrts. Varat izveidot savienojumu bez sertifikÄtiem, taÄu, ja uzbrucÄjs vai kaimiÅÅ” mÄjÄs iestata rÄdiusa serveri un piekļuves punktu ar tÄdu paÅ”u nosaukumu kÄ mums, viÅÅ” var viegli pÄrtvert lietotÄja akreditÄcijas datus (neaizmirstiet, ka tie tiek pÄrsÅ«tÄ«ti skaidrÄ tekstÄ). Un, kad tiek izmantots sertifikÄts, ienaidnieks savos žurnÄlos redzÄs tikai mÅ«su fiktÄ«vo lietotÄjvÄrdu - viesis vai klients un tipa kļūdu - nezinÄms CA sertifikÄts.
nedaudz vairÄk par macOSParasti operÄtÄjsistÄmÄ macOS sistÄmas atkÄrtota instalÄÅ”ana tiek veikta, izmantojot internetu. AtkopÅ”anas režīmÄ Mac jÄbÅ«t savienotam ar WiFi, un Å”eit nedarbosies ne mÅ«su uzÅÄmuma WiFi, ne viesu tÄ«kls. PersonÄ«gi es izcÄlu citu tÄ«klu, parasto WPA2-PSK, slÄptu, tikai tehniskÄm darbÄ«bÄm. Vai arÄ« jÅ«s joprojÄm varat iepriekÅ” izveidot sÄknÄjamu USB zibatmiÅas disku, izmantojot sistÄmu. Bet, ja magone ir pÄc 2015. gada, jums joprojÄm bÅ«s jÄatrod adapteris Å”im zibatmiÅas diskam)
Avots: www.habr.com