WPAエンタープライズがWPA2よりも安全なのはなぜですか?

パーソナルモードでは、WPA2はWPAよりも安全です。ただし、WPA EnterpriseはWPA2よりも強力なセキュリティを提供することを読みましたが、これがどのように実現されるのか正確にはわかりません。

コメント

  • 正確にはどこでしたかこれを読む? WPA2WPAよりも安全であることは間違いありません。 WPA Enterpriseは、WPA
  • とはまったく異なる認証モデルであると私は主張します’議論する必要はありません。 WPA2パーソナルは事前共有キーを使用します。つまり、キーを知っている必要があり、ユーザー間で共有できます。エンタープライズでは、バックエンドRADIUSサーバーにアカウントが必要です。つまり、ワイヤレスネットワークにアクセスするには、ユーザー名とパスワードが必要です。

回答

WPAおよびWPA2のPSKバリアントは、認証にパスワードから派生した256ビットキーを使用します。

WPAおよびWPA2のエンタープライズバリアント(802.1xとも呼ばれます)認証の目的でRADIUSサーバーを使用します。認証は、 EAP プロトコルのバリアントを使用して実現されます。これはより複雑ですが、より安全なセットアップです。

WPAとWPA2の主な違いは、使用される暗号化プロトコルです。 WPAは TKIP プロトコルを使用し、WPA2は CCMP プロトコルのサポートを導入します。

コメント

  • したがって、RADIUSサーバーを使用する場合、TKIPまたはCCMPの代わりにEAPプロトコルが使用されますか?
  • @ Unw0undいいえ、EAPは認証プロトコルですが、TKIPとCCMPは暗号化プロトコルです。
  • この回答は’ tではありません。非常に有益です。 EAPはどのように「より安全」ですか?それはより多くの脅威から保護しますか、それともブルートフォースに対してより大きな力を提供しますか? TKIPとCCMPの違いは何ですか?
  • キーイングマテリアルは一意であり、既知の値(PSK)に基づいて生成されるのではなく、クライアントとAPの間で作成されるため、EAPの方が安全です。パーソナルモードでは、キー情報は既知の値(PSK)に基づいて生成され、その既知の値を持つ人は誰でもキーネゴシエーションをキャプチャできるため、結果として生じるすべてのトラフィックを復号化できます。さらに、EAPを使用すると、セッション中にキー情報を変更できるため、セキュリティが強化されます。
  • WPA2Personalは1つのキーを使用します。キーを持っている人なら誰でも、コンピュータの’トラフィックを復号化する方法を知っています。 WiFiセグメントは1つの大きなブロードキャストネットワークです。有線ネットワークは通常、スイッチが保護されている限り、コンピュータの’のトラフィックをプライベートに保ちます。あなたのトラフィックは有線に沿って行き、目的地にのみ渡されます。別のジャックに接続されている人でも、スイッチが正しく設定されていない限り、’トラフィックを確認できません。 WPA Enterpriseは、すべてのユーザーに独自の秘密セッションキーを提供します。これにより、ブロードキャスト効果が削除されます。これで、WiFiネットワークは誰もが独自のワイヤーを持っているように動作します。

回答

以前の回答はすべて非常に欠落しています重要なステップとその意味、およびEAPの誤解です。

WPA2-PSK(別名WPA2パーソナル)は、基本的にクライアントの観点からWPA2-Enterpriseと同じことを行います。クライアントはアクセスポイントに関連付けられ、認証されます。事前共有キーとアクセスポイントを使用するアクセスポイントは、SSIDと事前共有キー(PSK)から256ビットPMK(ペアワイズマスターキー)を作成します。このPMKは、CCMP / AESまたはTKIPを使用してデータトラフィックを暗号化するために使用されます。

ここで重要なことは、すべてのクライアントが常に同じPMKでデータを暗号化することです。そのため、同じPMKで暗号化された大量のデータを簡単に収集できます。誰かがPMKを破った場合、そのキーで暗号化された過去/記録済みおよび未来/リアルタイムのすべてのデータを復号化できます。

WPA2-エンタープライズは舞台裏で少しだけ異なりますが、セキュリティへの影響は深刻です。クライアントはアクセスポイントに関連付けられ、アクセスポイントに対して認証され、アクセスポイントはこれをバックエンドRADIUSサーバーに渡します(EAPを使用しますが、そうではありません)。ここで重要なので、最後に詳しく説明します)。 RADIUSサーバーがクライアントを認証すると、アクセスポイントにOKが与えられ、さらに RANDOM 256ビットペアワイズマスターキー(PMK)が与えられ、現在のセッションのデータトラフィックのみが暗号化されます。

まあ、それはかなりの違いです。各クライアントが常に同じPMKを使用する代わりに(SSIDがシードとして使用されるため、シードはプレーンテキストとして知られています!)、すべてのクライアントが異なるPMKを使用するようになりました。すべてのセッション/アソシエーションとシードはランダムで不明です。それだけでなく、このPMKは256ビットの実エントロピー(通常は単語を含むはるかに小さいパスワードからのハッシュではない)になるため、辞書攻撃は役に立ちません。

誰かが特定のPMKを壊した場合、1つのクライアントの1つのセッションにしかアクセスできません。また(適切なEAP方式が使用されている場合)、ユーザーは個別に暗号化されているため、ユーザーの資格情報にアクセスできません。これにより、はるかに安全になります。

また、このPMKは256ビットAESであることを忘れないでください。 、これは現在「解読不能」です(128ビットは今のところ安全であると考えられていますが、長くはありません)。 WPA2-PSK(これも256ビット)のPMKが解読される可能性があるという事実は、通常は弱いパスワード(辞書攻撃)、既知のシード(SSID)、およびすべてのクライアントが同じPMKを使用しているという事実に起因します。常に、既知の平文の暗号文を大量にキャプチャできます。

では、Extensible Authentication Protocol(EAP)について少し説明します。これは、それ自体がセキュリティプロトコルとして理解されることがよくありますが、そうではありません。基本的に、認証を希望するクライアントと認証を行うサーバーからメッセージを渡すための標準です。 EAP自体にはセキュリティ機能はなく、クライアントがRADIUSサーバーと通信する方法を指定するだけです。

これで、これらのEAPメッセージを安全なトンネルにカプセル化できます。 HTTP(安全でないメッセージングプロトコル)が安全なレイヤーを通過するように、SSL / TLSはWebサーバーへの安全な接続を生成します。別の回答で、100を超える異なるEAP「メソッド」があり、非常に安全でないものもあると誰かが言いました。これは真実です。EAPは古いため、今日では標準以下の暗号化標準が実装されていました。

しかし実際には、最近のAppleまたはAndroidのマシン/デバイスとWindowsマシンをサポートする必要がある場合は、保護されたEAP(PEAP)とTLS-EAPの2つのオプションのみがサポートされているためです(まあ、私は嘘をつきました。実際にはさらにいくつかありますが、機能とセキュリティの点でTLS-EAPと基本的に同じです)。

PEAPはhttpsサーバーと同じで、クライアントとRADIUSサーバーの間に安全なTLSトンネルが設定され(サーバー間のワイヤレスパスと有線パス全体を保護します)、サーバーはクライアントに証明書を提示します(多くの場合、企業では独自のCAによって署名され、この証明書に基づいて安全なチャネルが設定されます。

クライアントが証明書ストアで信頼できるCAを持っている場合、そのユーザー名とパスワードをRADIUSサーバーに送信します。 CAが信頼されていない場合、ユーザーは、何かがあるhttpsサイトの場合と同様に、証明書に関する警告を受け取ります。証明書が間違っています。資格情報は通常、(古くて現在は弱い)MSCHAPv2プロトコルで保護されていますが、すべてが256ビットTLSですでに保護されているため、問題ではありません。MSCHAPv2プロトコルはEAPを使用してRADIUSサーバーと通信します。

明らかな弱点は、偽のアクセスポイントを設定し、秘密鍵を持っている偽の証明書を提示し、一部のばかげたユーザーが信頼できない証明書について警告を受け取り、「信頼」をクリックすることを期待できることです(そのオプションは管理者によって無効にされていない)次に、クライアントの弱く暗号化された資格情報をキャプチャして、かなり簡単に解読できる可能性があります(MSCHAPv2は、全体の交換があれば簡単に解読できることを知っているので、これについてはよくわかりません。この場合、ユーザーのパスワードの実際のハッシュがないため、交換を完了するために有効なナンスをクライアントに送信できなかったため、クライアント側しかありませんでした。

これにより、多くの作業で実際のネットワークにアクセスできるようになる可能性があります(疑わしいですが、知っておく必要がある場合は、MSCHAPv2( http://www.revolutionwifi.net/revolutionwifi/2012/07/is-wpa2-security-broken-due-to-defcon.html )を調べてください。他のワイヤレスにアクセスすることはできません。データは別のPMKで暗号化されているためです。

しかし、企業にとっては、これは依然として問題となる可能性があります。 TLS-EAPを入力します。 TLS-EAPは基本的にPEAPと同じですが、クライアントにも証明書があるという顕著な違いがあります。したがって、サーバーはクライアントに証明書を提示します。クライアントは、クライアントによって信頼されている必要があります(CAが信頼できるストアにあるか、「信頼」をクリックしたばかであるため)が、クライアントはサーバーにも証明書を提示する必要があります。これは、デバイス/ワークステーションがプロビジョニングされたときに証明書ストアに配置された証明書である可能性がありますが、スマートカードなどからのものである可能性もあります。サーバーはこのクライアント証明書を信頼する必要があります。そうしないと、チャンスさえ得られません。資格情報を提示するため。

多くの人が知っているように、このような双方向認証はHTTP over TLSでも実行できますが、これは企業の設定以外ではあまり見られません。その場合も、サーバーによって信頼されている証明書を最初に表示しない限り、Webサイトにアクセスできません。

したがって、偽のアクセスポイントはもはやあまり役に立ちません。馬鹿が「信頼」をクリックし、クライアント証明書を盲目的に受け入れると、弱く暗号化された資格情報を取得する可能性がありますが、クライアント証明書の秘密鍵がないため、ワイヤレスにアクセスできません。また、ランダムセッションベースのPMKのおかげで、このクライアントまたは他のクライアントの暗号化されたワイヤレスデータを取得することもできません。資格情報を使用して一部のイントラネットにアクセスできる場合がありますが、ワイヤレス用のCAをセットアップするのに苦労した場合は、おそらくそのためのクライアント証明書も必要になります。

企業では、そのようなものを持っているのが一般的です。スマートカード上のクライアント証明書。従業員は、ログイン、ネットワークリソース、smtpsを使用したメール、imaps、pop3、httpsを使用したイントラネットなど、すべてのリソースにアクセスする必要があります。TLSを使用するものはすべて、クライアント証明書を要求するように設定できます。 「キーボードに入力してPINを入力するだけで、TLSを実行している信頼できるサーバーから要求されたときにWindowsに表示されます。

したがって、これでビット。規模は次のとおりです。「基本的にセキュリティで保護されていない」(WEP)「ある程度の努力でクラック可能」(WPA2-PSK)「部分的にソーシャルエンジニアリング可能」(WPA2-エンタープライズw / PEAP)「現在セキュア」(WPA2-エンタープライズw / TLS-EAPおよび同様)

WPA2-PSKをクラックするのに数分(事前計算されたレインボーテーブル)や数時間(辞書攻撃)ではなく数か月かかるという点で、WPA2-PSKをいくらか安全にする方法があります。SSIDを設定しますPMKのシードとして使用されるため、最大長(64だと思います)のランダム文字列に変換します。 最大長のランダム事前共有キー(PSK)を使用します。次に、キーを毎月変更すると、現在のPMKを持っている人や、ネットワークにアクセスした/持っている人がいないことを合理的に確認できます。

ただし、誰かが1か月間保存できた可能性があるという事実を取り除くことはできません。すべてのクライアントの価値のあるデータと、その月のPMKを取得したらそれを読み取ります(使用するシードをブロードキャストしているため、256ビットの実際のエントロピーを持つキーではないため実行できます)。

もう1つの欠点は、非常にユニークなSSIDで、ワイヤレスデバイスがどこにでもブロードキャストします。誰かがあなたのホームネットワークの一意のSSIDを持っている場合は、「 https://wigle.net/ でSSIDを検索するのは簡単です。だから、あなたは基本的にあなたの住んでいる場所を発表するあなたの電話/タブレット/ラップトップを持って歩き回っています…

あなたが「プライバシーを意識しているなら」それは多分良い中間の方法ですSSIDを一般的なものに設定しますが、上位30程度には設定しないでください(そうすれば、オンラインで利用できるレインボーテーブルがない可能性があります)。最大長のランダムPSKを使用します。ただし、エントロピーはある程度失われます。

有線と同じセキュリティが必要な場合は、TLS-EAPでWPA2-Enterpriseを使用してください。 (まあ、今のところ…誰かが必要なすべてのデータをキャプチャして保存し、20年以内にすべてを復号化することを妨げるものは何もありません。私たち全員が量子コンピューターで時間を借りて、すべてのキーを数分で因数分解できます。

NSAは、まさにそれを行うためのデータセンターを構築したと言われています。暗号化されたものはすべて、解読できるまで保存します。これにより、インターネットを通過する場合、問題は有線のすべてに影響します。常に、帯域外で交換するランダムなワンタイムパッドを使用してください:)

そうは言っても、私はパラノイアで最高のセキュリティが必要なので、2日間かけてWPA2-Enterpriseを作成します。 / TLS-EAPは機能しますが、これはおそらくほとんどのホームユーザーにとって手の届かない(そしてやり過ぎ)でしょう。ネットワーク上にドメインコントローラーやその他のディレクトリサービスをまだ持っていない場合、RADIUSの経験があり、企業が使用する高価なプロのWi-Fi機器をすべて持っている場合は、おそらくそれを取得できません。働くために。常時接続のVPNを設定し、それをWi-Fi経由で実行する方がよいでしょう。これにより、すべてのセキュリティが提供され、EAPのデバッグが楽しくなりません。

PS。簡単にするために私はまた、アクセスポイントとRADIUSサーバー間の通信も事前共有キー(「共有シークレット」と呼ばれます)によって暗号化されているという事実を除外しました。この暗号化は今日では良くありません(基本的に壊れているMD5を使用します) )しかし、とにかくTLSをかけるので、「問題ありません。適切なキーサイズを使用できます(実装に応じて64〜128文字= 512〜1024ビット)。私は常に可能な限り最大のシークレットを設定します。」

コメント

  • あなたが提示する明らかな弱点は、オンラインショッピングの弱点に似ています-一部のばかげたユーザーが自分のクレジットカードを提供する可能性がありますURLの近くに緑色のロックが表示されていない場合、または赤い壊れたロックが表示されている場合は、詳細が表示されます。しかし、私は別のことについて疑問に思います。攻撃者が所有するドメインのTLS証明書を購入し、不正なCAを設定し、設定した不正なRADIUSサーバーにこの証明書を提示した場合はどうなりますか?このように聞こえるはずです’動作しませんが、’説明にこれを妨げるものは何も表示されません。また、Webブラウジングとは異なり、 www.g00gle.comの有効な証明書を使用すると、疑わしいと思われるかもしれません…
  • ‘ RADIUSサーバーのURLが表示されない’と話している(少なくともWindows、iOS、Androidではない)。
  • CAはクライアントと一致する必要があります’ ■証明書。’は機能しません。
  • PEAP-MS-CHAPv2で使用されているクライアント証明書を’認識していませんでした。 ” PEAP-MS-CHAP v2は、トランスポートレベルセキュリティを備えた拡張認証プロトコル(EAP-TLS)またはPEAP-TLSよりも展開が簡単なEAPタイプであるというTechNetの記事もあります。ユーザー認証は、デジタル証明書やスマートカードの代わりにパスワードベースの資格情報(ユーザー名とパスワード)を使用して行われるためです。”どのクライアント証明書について話しているのですか?
  • conio:正解です。PEAPクライアントでは’証明書がありません(サーバーのみがありますが、ユーザー名/パスワード(MITM APのセットアップ時に資格情報を取得できます)。これを防ぐために、EAP-TLSがクライアント証明書をミックスに追加したと言いました。

回答

10個あるとしますユーザー。PSKモードでは、10人のユーザー全員が同じパスフレーズを使用して同じキーを生成します。したがって、トラフィックをキャプチャして分析し、キーを見つける可能性は、トラフィックが多いほど高くなり、そのキーは使用されます。 10人のユーザー全員がパスフレーズ(したがってキー)の変更に同意するまで

同じ10人のユーザーが自分のユーザー名とパスワードを使用してエンタープライズWiFiネットワークにログインする場合、各ユーザーはRADIUSサーバーに対して認証を行います。 、次にセッションのキーを生成し、それをAPに渡してクライアントで使用します。

したがって、同じキーのトラフィックは1ユーザーのトラフィックのみであるため、処理するデータの量は1/10であり、ユーザーが次にログインしたときにキーが変更されます。ユーザーのパスワードでの認証は同じままである可能性がありますが、生成されるキーは各セッションに固有です。良いパスワードの習慣と組み合わせると、WPAエンタープライズはより優れています。また、個々のユーザーのアクセスは、他のユーザーに影響を与えることなくいつでも取り消すことができます。

コメント

  • “個々のユーザーのアクセスは、他のユーザーに影響を与えることなくいつでも取り消すことができます”私は’それを知りませんでした。リアルタイムで取り消すことができるということですか?その場合、ユーザーには何が表示されますか?ただの切断と彼のパスワードで接続しようとするとエラーメッセージが表示されますか? RADIUSサーバーがSQLデータベースに接続されていて、ユーザーを削除した場合、このユーザーはリアルタイムで削除されますか?明確にしてくれてありがとう。

回答

Terryが説明しているように、WPA2はWPAよりも安全です。両方のプロトコルの個人用(事前共有キー)バージョンとエンタープライズバージョンの違いを理解する必要があります。

個人用バージョンでは、すべてのユーザーがアクセスポイントで構成された秘密のパスワードを共有します。エンタープライズバージョンには中央認証サーバーがあり、すべてのユーザーがWiFiにアクセスするために使用するさまざまな資格情報のセットを持っています。したがって、基本的に単一の共有パスワードはありません。

回答

WPAのエンタープライズ(RADIUS / EAP / 802.1X)モードまたはWPA2には、WPAまたはWPA2のパーソナル(事前共有キーまたはPSK)モードを使用する場合に比べて、次の利点があります。

  • 全体として、ワイヤレスを「ハッキング」するプロセスが複雑になります。
  • すべてのユーザーに単一のグローバルパスワードではなく、Wi-Fiの一意のログイン資格情報(ユーザー名またはパスワード、セキュリティ証明書、またはスマートカード)を各ユーザーに割り当てることができます。
  • ユーザー間のスヌーピング接続されたユーザーがパスワードやセッションハイジャックなどのトラフィックを相互にキャプチャできるパーソナルモードとは異なり、は防止されます。
  • Login-Timeなどの追加の制御(承認)を有効にして、正確な曜日とユーザーがログインできる回数、Called-Station-IDを使用して接続できるアクセスポイントを指定し、Calling-Station-IDを使用して接続できるクライアントデバイスを指定します。

eエンタープライズモードではRADIUSサーバーを使用する必要があります。ホスト型サービスまたはクラウドサービスがあります。

回答

ここには多くの用語が混在しています。

WPA2は暗号化スキームです。企業対個人は認証スキームを参照しますが、暗号化スキームは参照しません。認証スキームは基本的に、暗号化されたデータの送信を許可される前に、ネットワーク所有者にIDを確認します。

暗号化の観点から、WPA2-EnterpriseとWPA2-Personalは同じ256ビット暗号化アルゴリズムを備えています(IそれはAES-CCMPと呼ばれていると信じています)。したがって、両者の違いは認証スキームにあります。

現在、EAPと802.1xは1つの同じプロトコルと考えることができます。これらは、認証が(今では重要です)クライアント、アクセスポイント、および認証資格情報を格納するレジストラと呼ばれる3番目のエンティティ間で行われるようにするシグナリング方法を定義します。EAPはパーソナルとエンタープライズで使用されますが、主な違いは、レジストラがネットワークへのアクセスを許可する前にクライアントから要求する資格情報の場所とタイプです。 PERSONALでは、レジストラがアクセスポイント(つまりワイヤレスルーター)と同じ物理エンティティに存在するのが一般的であり、認証方法は通常、事前共有キー(ルーターで事前にプログラムされたキーなど)に基づいています。あなたがそれを買うとき、またはあなたが彼の場所に来たときにルーターの所有者があなたに与えるもの)。その事前共有キーを変更するには、古いクライアントのいずれかがネットワークに再度アクセスするたびにグローバル更新が必要です(つまり、キーを変更し、キーがXYZであることをクライアントに通知する必要があります)。 ENTERPRISEでは、レジストラは通常、RADIUSと呼ばれるプロトコルを実行する別個のエンティティです。これにより、管理性が向上します(たとえば、すべてのユーザーの事前共有キー、管理者は特定のユーザーのキーを取り消すことができます)。

ここで(セキュリティの観点から)非常に重要なことがあります。暗号化キー(つまり認証ではない)は事前共有キーから派生しているため、PERSONALに事前共有認証キーを持っている人は暗号化キーを再作成してデータを復号化するのが簡単です。さらに、PERSONALを使用すると、プッシュボタン(ルーサーとデバイスのプッシュボタンが同時に、すべてがシームレスに実行される)などの事前共有キーの入力の問題をさらに簡素化する他の方法が可能になります。この方法は、誰かがチャンネルを聞いていて、簡単に壊れることがわかった場合、セキュリティを危険にさらしました(現在、この用語は簡単に相対的です!!)。このような方法は、Enterpriseでは使用できません。したがって、要約すると、はいEnterpriseはより安全ですが、RADIUSサーバーをインストールおよび管理するための知識とリソースを持っている人にも適しています。強力な事前共有キーを選択し、ワイヤレスルーターのプッシュボタン方式を無効にすることで、PERSONALよりも優れたセキュリティを実現できます。

回答

WPA-EnterpriseがWPA2よりも安全かどうかを尋ねるときは、WPA2-PSK(別名WPA-Personal)を意味すると思います。これは、野菜がリンゴよりも健康的であるかどうかを尋ねるのと少し似ています。 WPA-Enterpriseは、さまざまな認証方法(そのうちの約100はすべて拡張認証プロトコルに基づく)をカバーしており、非常に強力なものもあれば、非常に弱いものもあります。 WPA2-PSKは、256ビットAESに依存する特定の認証手段です。 WPA2-PSKを破る唯一の実行可能な方法は、ハンドシェイクパケットをキャプチャし、それに対して辞書攻撃を実行することです。キャプチャするハンドシェイクの数(つまり、パスワードを使用して接続するのが1つのクライアントであるか100であるか)は関係ありません。WEPとは異なります。したがって、適切なパスワード(たとえば、20文字でかなりランダム)を持っている場合、それはかなり安全です。比較すると、WPA-Enterpriseは、MS-CHAPv2ハンドシェイクを使用するLEAPなどの弱いスキームを使用できます。これらは単なる56ビットのDES暗号化であり、パスワードの複雑さに関係なく、ブルートフォースを介して簡単に解読できます。現在、コストと複雑さの範囲が異なる100のEAPオプションの中から、ランダムな20文字のパスワードを使用したWPA2-PSKの強度に近いものを見つけることができます。しかし、それが唯一の目標である場合、WPAエンタープライズのポイントを逃しています。 WPA Enterpriseの主な推進力は、ネットワークに接続するユーザーまたは対象をきめ細かく制御できることです。 WPA Enterpriseは、デバイスとユーザーごとに資格情報を作成できます。突然、1人のユーザーまたはデバイスのカテゴリ(携帯電話など)を切り取る必要がある場合は、それを行うことができます。もちろん、セットアップの際に、LEAPのようなものを使用して実装を失敗させた場合は、正面玄関で背を向けた人や物を裏口から入れるだけです。 WPA Enterpriseの予算、リソース、およびニーズがない限り、WPA2-PSKはより簡単、安価、そしておそらくより安全になります。 3つの注意点:パスワードは時々変更するほど複雑で、ユーザーやデバイス固有の制御は必要ありません。最も重要なのは、一部のアクセスポイントに搭載されているまったく愚かなWifi Protected Access(WPS)を無効にすることです。

回答

そうではありません。WPA-EnterpriseとWPA-PSKは、最終的にTKIPアルゴリズムで使用されるPTKキーを作成します。は WPA であるため、WPA2-PSKであろうとWPA2-Enterpriseであろうと、WPA2よりも安全性が低くなります。

Enterpriseは、PEAPや証明書の使用などの4ウェイハンドシェイクの暗号化を提供するだけなので、WPA-EnterpriseはWPA-PSKよりもほぼ間違いなく安全ですが、最終的には同じ運命をたどります。Enterpriseは、誰がアクセスするかについてもより細かい粒度を提供します。 CCMPキー生成で使用される資料として、RADIUSまたは最終的にはActiveDirectoryからのユーザーアカウントまたはユーザーごとの事前共有キー情報を使用してネットワークを構築します。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です