- Radiusサーバー:ミニPC(Celeron J4125/8GB/128GB/2NICs:1NICでOK)
- 認証装置:Wi-Fiアクセスポイント:TP Link EAP650
- クライアント1:Windows10 & Intel AX210
- クライアント2:Android12(Xiaomi MUIU 13)
- クライアント3:iPhone iOS 16
- FreeRadius:3.0.26
- OpenSSL:3.0.2
- Ubuntu Server 22.04 LTS
- Rufus
- WindowsPC/Android/iPhoneで、FreeRadiusを利用して、
EAP-PEAP(ID/PWで認証)
EAP-TLS(証明書が入った端末のみ接続)
のどちらかで無線に接続できるようにする。
- https://ubuntu.com/download/server からISOイメージをダウンロード
- https://forest.watch.impress.co.jp/library/software/rufus/ からISOイメージをUSBメモリに書き込むツールをダウンロード、RufusでISOイメージを書き込む
- USBメモリから起動
- Language:English
- Installer update available:Continue without updating
- Keyboard configutation:Japanase
- Choose type of install:Ubuntu Server
- Network Connections:ネットワークケーブルを接続したインターフェース(NIC)が表示されていればOK
固定IPアドレス推奨、とりあえずDHCPで設定して後から固定化でもOK - Configure proxy:デフォルト
- Configure Ubuntu archive mirror:デフォルト
- Guided storage Configuration:Use an entire disk
- Storege Configuration:デフォルト
- Confirm destructive acion:Continue
- Profile setup:
Your Name:gonbei Your Servername:radius Pick a username:hogehoge
Choose a password:passowrd Confirm password:password - SSH setup:Install OpenSSH Server
- Featured Server Snaps:デフォルト
- Install Complete:Reboot
- A start job is running for Wait for Network to be Configuredで約3分待ち
- ログイン(14.Profile setupで設定した username/password)
- ルート権限
sudo -s
- タイムゾーン変更
ln -sf /usr/share/zoneinfo/Asia/Tokyo /etc/localtime
- ネットワーク設定変更(例 固定IP:192.168.50.6/GW:192.168.50.1/DNS:192.168.0.1,8.8.8.8 を設定)
cd /etc/netplan/
vi 99-config.yaml
----------------
#
network:
ethernets:
enp1s0:
dhcp4: false
addresses:
- 192.168.50.6/24
routes:
- to: default
via: 192.168.50.1
nameservers:
addresses: [192.168.0.1,8.8.8.8]
enp2s0:
dhcp4: true
version: 2
renderer: networkd
----------------
sudo netplan apply
で設定反映
- 最新モジュールに更新
apt upgrade
- OS再起動
shutdown -r now
- Freeradius モジュールインストール
sudo -s
apt install freeradius
freeradius -v
radiusd: FreeRADIUS Version 3.0.xx, for host x86_64-pc-linux-gnu - ログ設定
cd /etc/freeradius/3.0/
cp radiusd.conf radiusd.conf.org
vi /etc/freeradius/3.0/radiusd.conf
——————–
認証時のログ出力設定
auth = yes
認証失敗時のログ出力
auth_badpass = yes
認証成功時のログ出力
auth_goodpass = yes
——————– - 認証装置(Wi-Fi アクセスポイント)
cd /etc/freeradius/3.0/
cp clients.conf clients.conf.org
vi clients.conf
———-
client For_EAP650 {
ipaddr = 192.168.50.0/24
secret = password
}
———- - ユーザー認証(EAP-PEAPはID/PWを使用、EAP-TLSはIDのみ使用)
cd /etc/freeradius/3.0/
cp users users.org
vi users
———-
testuser1 Cleartext-Password := “password1”
testuser2 Cleartext-Password := “password2”
———-
- サービス再起動
systemctl enable freeradius
systemctl restart freeradius
- 接続検証(ローカル)
radtest testuser1 hello 127.0.0.1 0 testing123
radtest testuser2 hello 127.0.0.1 0 testing123
Received Access-Accept Id xx from 127.0.0.1:1812 to 127.0.0.1:37129 length 32
*Received Access-Accept が表示されることを確認
Wiress – Wireless Settings – 5GHz(2.4GHz) – Acction – Edit
SSID:Wifi_AP1 etc.
SSID Broadcat:EnableSecurity Mode:WPA-Enterprise
Version:WPA2-Enterprise
Encryption:AES
RADIUS Server IP:構築中のRadius ServerのIPアドレス
RADIUS Password:clients.confで設定したパスワード(secret = passwordのpassword)
- Windows
Wi-fi – アクセスポイント選択
ID: /etc/freeradius/3.0/usersに設定したID(testuser1)
PW: /etc/freeradius/3.0/usersに設定したPW(password1)
- Android
EAP方式:PEAP
フェーズ2認証:MSCHAPV2
ID: /etc/freeradius/3.0/usersに設定したID(testuser1)
PW: /etc/freeradius/3.0/usersに設定したPW(password1)
■ディレクトリー作成
mkdir -p /opt/pki
mkdir /opt/pki/configs
mkdir /opt/pki/crl
mkdir /opt/pki/RootCA
mkdir /opt/pki/InterCA
mkdir /opt/pki/Server
mkdir /opt/pki/client
■OpenSSL用コンフィグファイル作成(署名用)
証明書の有効期限:10年(default_days = 3650)
vi /opt/pki/configs/openssl_sign.cnf
[ ca ]
default_ca = CA_default
[ CA_default ]
dir = ./
certs = $dir/certs
crl_dir = $dir/crl
database = $dir/index.txt
new_certs_dir = $dir/newcerts
serial = $dir/serial
crlnumber = $dir/crlnumber
crl = $dir/crl.pem
RANDFILE = $dir/.rand
name_opt = ca_default
cert_opt = ca_default
default_days = 3650
default_crl_days= 30
default_bits = 2048
default_md = sha256
preserve = no
policy = policy_match
[ policy_match ]
countryName = match
stateOrProvinceName = match
organizationName = match
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
[ v3_ca ]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid:always,issuer
basicConstraints=CA:true
keyUsage = cRLSign,keyCertSign
[ v3_server ]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid,issuer
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth
[ v3_client ]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid,issuer
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
extendedKeyUsage = clientAuth
- 環境の初期化
cd /opt/pki/RootCA
mkdir newcerts
echo “01” > serial
echo “00” > crlnumber
touch index.txt
- RootCAの秘密鍵の作成
openssl genrsa \
-out RootCA_key.pem \
-aes256 \
-passout pass:password \
2048
- RootCAの秘密鍵で、RootCAの証明書署名要求を作成
openssl req -new \
-subj “/C=JP/ST=Tokyo/O=TEST/CN=RADIUS Root CA” \
-out RootCA_csr.pem \
-key RootCA_key.pem \
-passin pass:password
- RootCAの秘密鍵で、RootCAの証明書署名要求に署名する
openssl ca -config ../configs/openssl_sign.cnf -batch -extensions v3_ca \
-out RootCA_crt.pem \
-in RootCA_csr.pem \
-selfsign \
-keyfile RootCA_key.pem \
-passin pass:password
- 余計な文字列を取り除く
openssl x509 -in RootCA_crt.pem -out RootCA_crt.pem
- 環境の初期化
cd /opt/pki/InterCA
mkdir newcerts
echo “01” > serial
echo “00” > crlnumber
touch index.txt
- InterCAの秘密鍵の作成
openssl genrsa \
-out InterCA_key.pem \
-aes256 \
-passout pass:password \
2048
- InterCAの秘密鍵で、InterCAの証明書署名要求を作成
openssl req -new \
-subj “/C=JP/ST=Tokyo/O=TEST/CN=RADIUS Intermediate CA” \
-out InterCA_csr.pem \
-key InterCA_key.pem \
-passin pass:password
- RootCAの秘密鍵で、InterCAの証明書署名要求に署名をする。
cd /opt/pki/RootCA
openssl ca -config ../configs/openssl_sign.cnf -batch -extensions v3_ca \
-out ../InterCA/InterCA_crt.pem \
-in ../InterCA/InterCA_csr.pem \
-cert RootCA_crt.pem \
-keyfile RootCA_key.pem \
-passin pass:password
- 余計な文字列を取り除く
cd /opt/pki/InterCA
openssl x509 -in InterCA_crt.pem -out InterCA_crt.pem
- チェーン証明書の作成
cd /opt/pki/
openssl x509 -in RootCA/RootCA_crt.pem -out chainCA_crt.pem
openssl x509 -in InterCA/InterCA_crt.pem >> chainCA_crt.pem
- サーバ証明書発行
(radiusサーバ用の新規ディレクトリを作成する)
mkdir -p /opt/pki/Server/radius
cd /opt/pki/Server/radius
(パスワード無し秘密鍵とCSRを同時に発行)
openssl req -new \
-out radius_csr.pem \
-newkey rsa:2048 \
-nodes \
-keyout radius_key.pem \
-subj “/C=JP/ST=Tokyo/O=TEST/CN=radius.test.local”
(RootCAで署名)
cd /opt/pki/RootCA
openssl ca -config ../configs/openssl_sign.cnf -batch -extensions v3_server \
-out ../Server/radius/radius_crt.pem \
-in ../Server/radius/radius_csr.pem \
-cert RootCA_crt.pem \
-keyfile RootCA_key.pem \
-passin pass:password
(余計な文字列を取り除く)
cd /opt/pki/Server/radius
openssl x509 -in radius_crt.pem -out radius_crt.pem
■クリーンアップ
cd /etc/freeradius/3.0/certs
rm -f *csr *key *p12 *pem *crl *crt *der *mk *txt *attr *old serial dh
■DHファイルの作成
openssl dhparam -5 -out /etc/freeradius/3.0/certs/dh 1024
■各証明書の配置(コピー)
cp /opt/pki/Server/radius/radius_key.pem /etc/freeradius/3.0/certs
cp /opt/pki/Server/radius/radius_crt.pem /etc/freeradius/3.0/certs
cp /opt/pki/chainCA_crt.pem /etc/freeradius/3.0/certs
■証明書ディレクトリの設定を変更
cd /etc/freeradius/3.0/mods-available/
cp eap eap.org
vi /etc/freeradius/3.0/mods-available/eap
——————–
default_eap_type = tls
private_key_password = password
private_key_file = ${certdir}/radius_key.pem
certificate_file = ${certdir}/radius_crt.pem
ca_file = ${cadir}/chainCA_crt.pem
dh_file = ${certdir}/dh
——————–
■グループ変更(グループ:freeradに変更しないとファイルを読み込めない)
cd /etc/freeradius/3.0/certs
chown freerad:freerad chainCA_crt.pem radius_crt.pem radius_key.pem dh
■radius_client01クライアント用の新規ディレクトリを作成する
mkdir -p /opt/pki/client/radius_client01
cd /opt/pki/client/radius_client01
■パスワード無し秘密鍵とCSRを同時に発行
openssl req -new \
-out radius_client01_csr.pem \
-newkey rsa:2048 \
-nodes \
-keyout radius_client01_key.pem \
-subj “/C=JP/ST=Tokyo/O=TEST/CN=radius_client01.test.local”
■InterCAで署名
cd /opt/pki/InterCA
openssl ca -config ../configs/openssl_sign.cnf -batch -extensions v3_client \
-out ../client/radius_client01/radius_client01_crt.pem \
-in ../client/radius_client01/radius_client01_csr.pem \
-cert InterCA_crt.pem \
-keyfile InterCA_key.pem \
-passin pass:password
■余計な文字列を取り除く
cd /opt/pki/client/radius_client01
openssl x509 -in radius_client01_crt.pem -out radius_client01_crt.pem
■Windows用のPKCS#12:秘密鍵と証明書をまとめたファイルを作成
(-passoutでエクスポート用パスワード “password” を設定)
openssl pkcs12 -export \
-inkey radius_client01_key.pem \
-in radius_client01_crt.pem \
-certfile ../../chainCA_crt.pem \
-out radius_client01_crt.p12 \
-passout pass:password
■Android用のPKCS#12:秘密鍵と証明書をまとめたファイルを作成
(スマホ[Android/iPhone] は、-legacyを付けないとダメだった)
openssl pkcs12 -export \
-inkey radius_client03_key.pem \
-in radius_client03_crt.pem \
-certfile ../../chainCA_crt.pem \
-legacy \
-out radius_client03_crt.p12 \
-passout pass:password
- Windows
クライアント証明書(例 radius_client01_crt.p12)をWindowsPCにコピーし、
ダブルクリックでインストール
Wi-fi – アクセスポイント選択
セキュリティーの種類:WPA2-エンタープライズ
暗号化の種類:AES
ネットワークの認証方法の選択:Microsoft:スマートカードまたはその他の認証
接続のための認証方法:このコンピュータの証明書を使う
証明書を検証してサーバーのIDを検証する
信頼されたルート証明書:インストールした証明書を選択
*過去、同じSSIDで設定済みの場合は、過去設定を削除してから設定
- Android
クライアント証明書(例 radius_client01_crt.p12)をメールで送付し、
スマホでダウンロード&インストール
EAP方式:TLS
ユーザー証明書:インストールした証明書
CA証明書:インストールした証明書
ID:サーバー証明書のCN(radius.test.local)
ユーザー: /etc/freeradius/3.0/usersに設定したID(testuser1)
*過去、同じSSIDで設定済みの場合は、過去設定を削除してから設定 - iPhone
クライアント証明書(例 radius_client01_crt.p12)をメールで送付し、
スマホでダウンロード&インストール
ユーザー名: /etc/freeradius/3.0/usersに設定したID(testuser1)
ID:サーバー証明書のCN(radius.test.local)
モード:EAP-TLS
*過去、同じSSIDで設定済みの場合は、過去設定を削除してから設定
■Freeradiusをデバッグモードで起動
systemctl stop freeradius
freeradius -X
Ready to process requests と表示されたら接続
Login OK: [client01.test.local/] と表示されたらOK
■Failed to start FreeRADIUS multi-protocol policy server.
EAP-PEAPとEAP-TLS両方有効になっているので、EAP-TLSのみに変更
vi /etc/freeradius/3.0/mods-available/eap
↓のようにpeap部をコメントアウト
# peap {
# tls = tls-common
# default_eap_type = mschapv2
# copy_request_to_tunnel = no
# use_tunneled_reply = no
# }
systemctl restart freeradiusを実行
【FreeRADIUS on Ubuntu 22.04】EAP-PEAP認証の検証環境を作ってみよう!
OpenSSLでプライベート認証局の構築(ルートCA、中間CA)
Installing pcks12 certificate in android “wrong password” bug
Configuration Guide on EAP-TLS authentication for WPA-Enterprise (with FreeRADIUS)
外では楽天回線を掴むんですが、自宅だとパートナー回線(au)でつながってしまうので、Rakuten Casa(楽天モバイルの室内アンテナ)を申し込みました。光回線はNuro回線を使っているので、申し込みから約7日で届きました。
到着日の19時頃にONU兼ルーター(F660A)に接続したところ、噂通り繋がりませんでしたが、2日後につながるようになりました。ですが、さらに2~3日後に本体前面のランプは全部黄色で正常動作なのに、パートナー回線につながってしまうので、楽天モバイルのサポートに電話したところ、「ルーターが対応していない」とのこと。「でも最初つながってましたよ」と伝えたところ、「未検証のルーターなので保証外です」とのこと。
ダメ元で、Nuroのサポートに「Rakuten Casaつながらないんですが、Nuro側でipsec通信を止める制御してますか?」と聞いてみたところ、「やってません」と。そしたら、「詳細にお調べしますので~」といろいろ情報をお伝えしたところ、3日後にバッチリつながるようになりました。ありがとうございます、Nuroの人。
Nuroが圧をかけたか、楽天が設定ミスったか、??ですが、繋がるようになってよかったです。近所一体が急にパートナー回線で繋がるようになったため、自宅のCasaも同じ設定をされちゃったのでは?と勝手に推測してます。
ちなみに、Rakuten Casaで通信したパケット量は、楽天回線のパケット使用量として算出されますので、ご注意ください。
*サポートに確認済み。
っていうか、自宅の光回線使って電気代も払っているんだから、タダにしてよ。
getmac
ipconfig /all
などでできますが、今回は、
ipconfig /all > mac.txt
でテキストファイルへ出力済みのものから、抽出してみます。
Linuxでしたら、grepコマンドが使えますがWindowsにはなく、findstrなどで
代用しようかと思いましたが、できるだけコマンドは叩きたくない。そこで、
サクラエディターを使ってみました。
サクラエディター – 検索 – Grep
・フォルダー:mac.txtが格納されているフォルダーを選択
・条件:物理アドレス(英語OSだとPhysical Address)
・サブフォルダーからも検出
・ファイルごと最初のみ検索(場合による)
上記実施後、矩形選択(SHIFT+F6)で不要部分を削除
コマンド叩かないのでかなり楽。
ご参考まで。
HDDをSSDに交換すれば劇的に早くなりますが、ベンチマークの結果が思ったより遅くなることがあります。
お使いのOSがWindowsであれば、レジストリーを変更することで更に早くなることがあります。
1)Windowsにログイン後、レジストリーエディター(regediet.exe)を起動
2)\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\storahci を開き、下記値を設定
ErrorControl(DWORD):0
Start:0
3)\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\storahci\配下を右クリック、
[新規] – [キー] – [StartOverride]でキーを作成。更に右ペインで右クリックし、
[新規] – [DWORD(32ビット)] – [名前:0]、[データー:0]
4)OSをシャットダウン、パソコンの電源を入れBIOSを起動し、IDE -> SATA変更
これで、CrystalDiskMarkのWrite値が240MB/s -> 420MB/sに向上しました。
秋葉原に行ってUSBメモリを買ってきました。
Amazonで買おうと思いましたが、13インチの中古タブレットも物色したかったので、ついでに購入。
Tracend JetFlash 790 32GB
あきばお~ 650円(ちなみに、Amazon 870円)
ベンチマークとってみました。(安物にしては結構早い)
このUSBメモリ、以前はアクセスランプがついていたんですが…。
Firmwareのダウンロード
https://www.cisco.com/c/m/ja_jp/customer/cisco-start-user-site/download.html
ダウンロードしたファイルを解凍
FAT形式&900MBでフォーマットしたUSBメモリにコピーし、USBメモリをルーターに接続
ブラウザーでルーターに接続(10.10.10.1<デフォルト>)
>_をクリックして、CLIを表示
copy usbflash0:c800m-universalk9-mz.SPA.159-3.M1.bin flash:c800m-universalk9-mz.SPA.159-3.M1.bin
verify /md5 flash:c800m-universalk9-mz.SPA.159-3.M1.bin
conf t
boot system flash:/c800m-universalk9-mz.SPA.159-3.M1.bin
do write memory
do reload
再起動後、再度ブラウザーで接続し、動作確認
https://qiita.com/SkyLaptor/items/204245cf6bb4fee5b19d
Windows8.1 ADKをダウンロード
https://www.microsoft.com/ja-jp/download/details.aspx?id=39982
ダウンロードした、adksetup.exeを実行
[スタート] – [展開およびイメージングルール環境]
mkdir C:\winpe
アーキテクチャ:amd64 と x86 、ia64
copype amd64 c:\winpe
●コマンドプロンプト(管理者)で起動後、作業用のイメージをマウント
C:\Program Files (x86)\Windows Kits\8.1\Assessment and Deployment Kit\Deployment Tools>
cd \winpe
cd \winpe
c:\winpe>cd \winpe
c:\winpe>dir
ドライブ C のボリューム ラベルがありません。
ボリューム シリアル番号は C8AF-CE51 です
c:\winpe のディレクトリ
2019/11/16 18:57 .
2019/11/16 18:57 ..
2019/11/16 18:57 fwfiles
2019/11/16 18:57 media
2019/11/16 18:57 mount
0 個のファイル 0 バイト
5 個のディレクトリ 148,053,594,112 バイトの空き領域
C:\winpe>dism /mount-image /imagefile:c:\winpe\media\sources\boot.wim /Index:1 /MountDir:c:\winpe\mount
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージをマウントしています
[==========================100.0%==========================]
操作は正常に完了しました。
●環境変数設定
set ADK_PATH=c:\Program Files (x86)\Windows Kits\8.1\Assessment and Deployment Kit
set ADK_PACK=%ADK_PATH%\Windows Preinstallation Environment\amd64\WinPE_OCs
set WS_DIR=C:\winpe
●モジュールインストール
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\ja-jp\lp.cab”
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinPE-FontSupport-JA-JP.cab”
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinPE-WMI.cab”
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\ja-jp\WinPE-WMI_ja-jp.cab”
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinPE-NetFx.cab”
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\ja-jp\WinPE-NetFx_ja-jp.cab”
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinPE-Scripting.cab”
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\ja-jp\WinPE-Scripting_ja-jp.cab”
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinPE-PowerShell.cab”
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\ja-jp\WinPE-PowerShell_ja-jp.cab”
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinPE-DismCmdlets.cab”
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\ja-jp\WinPE-DismCmdlets_ja-jp.cab”
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinPE-SecureBootCmdlets.cab”
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinPE-WDS-Tools.cab”
Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\ja-jp\WinPE-WDS-Tools_ja-jp.cab”
Dism /Image:”%WS_DIR%\mount” /Enable-Feature /FeatureName:SMB1Protocol
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\ja-j
p\lp.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
Processing 1 of 1 – Adding package Microsoft-Windows-WinPE-LanguagePack-Package~
31bf3856ad364e35~amd64~ja-JP~6.3.9600.16384
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinP
E-FontSupport-JA-JP.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
1 / 1 を処理しています – パッケージ WinPE-FontSupport-JA-JP-Package~31bf3856ad36
4e35~amd64~~6.3.9600.16384 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinP
E-WMI.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
1 / 1 を処理しています – パッケージ WinPE-WMI-Package~31bf3856ad364e35~amd64~~6.
3.9600.16384 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\ja-j
p\WinPE-WMI_ja-jp.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
1 / 1 を処理しています – パッケージ WinPE-WMI-Package~31bf3856ad364e35~amd64~ja-
JP~6.3.9600.16384 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinP
E-NetFx.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
1 / 1 を処理しています – パッケージ WinPE-NetFx-Package~31bf3856ad364e35~amd64~~
6.3.9600.16384 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\ja-j
p\WinPE-NetFx_ja-jp.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
1 / 1 を処理しています – パッケージ WinPE-NetFx-Package~31bf3856ad364e35~amd64~j
a-JP~6.3.9600.16384 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinP
E-Scripting.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
1 / 1 を処理しています – パッケージ WinPE-Scripting-Package~31bf3856ad364e35~amd
64~~6.3.9600.16384 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\ja-j
p\WinPE-Scripting_ja-jp.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
1 / 1 を処理しています – パッケージ WinPE-Scripting-Package~31bf3856ad364e35~amd
64~ja-JP~6.3.9600.16384 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinP
E-PowerShell.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
1 / 1 を処理しています – パッケージ WinPE-PowerShell-Package~31bf3856ad364e35~am
d64~~6.3.9600.16384 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\ja-j
p\WinPE-PowerShell_ja-jp.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
1 / 1 を処理しています – パッケージ WinPE-PowerShell-Package~31bf3856ad364e35~am
d64~ja-JP~6.3.9600.16384 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinP
E-DismCmdlets.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
1 / 1 を処理しています – パッケージ WinPE-DismCmdlets-Package~31bf3856ad364e35~a
md64~~6.3.9600.16384 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\ja-j
p\WinPE-DismCmdlets_ja-jp.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
1 / 1 を処理しています – パッケージ WinPE-DismCmdlets-Package~31bf3856ad364e35~a
md64~ja-JP~6.3.9600.16384 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinP
E-SecureBootCmdlets.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
1 / 1 を処理しています – パッケージ WinPE-SecureBootCmdlets-Package~31bf3856ad36
4e35~amd64~~6.3.9600.16384 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\WinP
E-WDS-Tools.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
1 / 1 を処理しています – パッケージ WinPE-WDS-Tools-Package~31bf3856ad364e35~amd
64~~6.3.9600.16384 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Add-Package /Packagepath:”%ADK_PACK%\ja-j
p\WinPE-WDS-Tools_ja-jp.cab”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
1 / 1 を処理しています – パッケージ WinPE-WDS-Tools-Package~31bf3856ad364e35~amd
64~ja-JP~6.3.9600.16384 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Enable-Feature /FeatureName:SMB1Protocol
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
機能を有効にしています
[===========================99.9%========================= ]
操作は正常に完了しました。
C:\winpe>
Dism /Image:”%WS_DIR%\mount” /Set-Allintl:ja-jp
Dism /Image:”%WS_DIR%\mount” /Set-Inputlocale:0411:00000411
Dism /Image:”%WS_DIR%\mount” /Set-Layereddriver:6
Dism /Image:”%WS_DIR%\mount” /Set-Timezone:”Tokyo Standard Time”
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Set-Allintl:ja-jp
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
入力ロケールが次に設定されました: ja-jp
システム ロケールが次に設定されました: ja-jp
ユーザー ロケールが次に設定されました: ja-jp
UI 言語が次に設定されました: ja-jp
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Set-Inputlocale:0411:00000411
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
入力ロケールが次に設定されました: 0411:00000411
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Set-Layereddriver:6
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
操作は正常に完了しました。
C:\winpe>Dism /Image:”%WS_DIR%\mount” /Set-Timezone:”Tokyo Standard Time”
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
タイム ゾーンが次に設定されました: Tokyo Standard Time
操作は正常に完了しました。
c:\Users\satou\Downloads\temp\m11232w7>mkdir c:\winpe\drivers\NIC
c:\Users\satou\Downloads\temp\m11232w7>copy . c:\winpe\drivers\nic
install.txt
readme.txt
yk62x86.cat
yk62x86.dll
yk62x86.inf
yk62x86.sys
6 個のファイルをコピーしました。
Dism /Image:”%WS_DIR%\mount” /Add-Driver /Driver:c:\winpe\drivers\nic /Recurse
バージョン: 6.3.9600.17029
イメージのバージョン: 6.3.9600.16384
インストールするドライバー パッケージを検索しています…
インストールする 1 個のドライバー パッケージが見つかりました。
1 / 1 をインストールしています – c:\winpe\drivers\nic\yk62x86.inf: ドライバー パ
ッケージは正常にインストールされました。
操作は正常に完了しました。
●コミット
set WS_DIR=C:\winpe
Dism /Unmount-Image /Mountdir:”%WS_DIR%\mount” /Commit
展開イメージのサービスと管理ツール
バージョン: 6.3.9600.17029
イメージを保存しています
[==========================100.0%==========================]
イメージのマウントを解除しています
[==========================100.0%==========================]
操作は正常に完了しました。
●ISOファイルに出力
makewinpemedia /iso “%WS_DIR%” C:\winpe.iso
C:\winpe>makewinpemedia /iso “%WS_DIR%” C:\winpe\winpe.iso
Creating C:\winpe\winpe.iso…
100% complete
●USBメモリに書き込む
makewinpemedia /ufd “%WS_DIR%” D:
C:\winpe>makewinpemedia /ufd “%WS_DIR%” D:
WARNING, ALL DATA ON DISK DRIVE D: WILL BE LOST!
Proceed with Format [Y,N]?Y
Formatting D:…
Setting the boot code on D:…
Copying files to D:…
Success
前提条件:夕方出発
A)新幹線
移動時間:約3時間
費用A:16,510円(定価 運賃:9,830円+指定席:6,680円)
https://transit.yahoo.co.jp/
費用B:13,900円(株主優待券使用(4割引):9,900円)
(株主優待券 :4,000円 2000円 x 2枚)
費用C:14,610円(モバイルSuica 運賃:8,960円+指定席:5,650円)
https://www.jreast.co.jp/mobilesuica/use/e-ticket/chk_charge/
費用D:15,520円(往復割引 運賃:8,840円+指定席:6,680円)
https://jr-shinkansen.net/round.html
往復分同時購入で運賃が1割引
メリット:すごく楽
デメリット:高い
B)高速バス
移動時間:約10時間
費用:9,600円
東京-八戸・十和田・七戸 シリウス号
https://secure.j-bus.co.jp/hon
メリット:安い
デメリット:疲れる(個人的にバスで寝られない…)
C)自家用車(高速道路)
移動時間:約10時間
費用:14,290円(高速道路代:9,790円 軽自動車+ETC使用)
(ガソリン代:4,500円 30L x 150円)
高速道路料金
https://www.driveplaza.com/dp/SearchTop
高速道路 ガソリン料金
https://highwaygs.jp/
メリット:駅降りてから、レンタカーを借りる必要なし、
人数多いときは一番安い
デメリット:すごく疲れる、SAで何か食べたくなる(笑)
全部やったことありますが、どれも一長一短あります。
お財布&体調と相談して、お選びください。
自分を愛してくれる人と過ごす時間
と
自分が愛している人と過ごす時間
どっちが幸せかなって想うことがあります。
どっちも幸せです。
片想い、7年、すごく辛かった。
告白していれば幸せになれたのに…。
でも、あの頃の自分にはできなかった。
そう、ほんの少しの勇気がなかっただけ。
いつもそうなんだよね。
懲りずに、また5年。
いい加減、気付けよって。
そう、不安にならなくていい、
君が、大好き。
自分の人生振り返ってみると、自分のために生きることってできなくて、
常に誰かのために生きてきた人生。
自分のためって、すごくつまらなくて。
相手が喜んでくれるのが、すごく嬉しい。
自分の心を授ける人を探す道、それが自分の人生なのかな。