目次に戻る

セキュリティの設定: インテル PROSet/Wireless 2915ABG ネットワーク コネクション ユーザ ガイド



[セキュリティ設定] ページでは、選択されたワイヤレス ネットワークに必要なセキュリティ設定を入力できます。

いつプロファイル ウィザードが起動するかについて、詳細はプロファイル ウィザードの概要を参照してください。

ワイヤレス ネットワークの様々なセキュリティ オプションに関する詳細は、セキュリティの概要を参照してください。


[セキュリティ設定]ページのオプション

表示されるオプションは、[一般設定] ページで選択された操作モード([デバイスからデバイス] または [インフラストラクチャ])によって異なります。

名称

設定

ネットワーク認証

オープン システム

共有

WPA - エンタープライズ

WPA2 - エンタープライズ

WPA - パーソナル

WPA2 - パーソナル

データ暗号化

なし

WEP

CKIP

802.1x を有効にする(認証タイプ)

MD5 オープン システム

MD5 WEP キー

EAP-SIM

TLS

TTLS

PEAP

LEAP

EAP-FAST

Cisco オプション

[Cisco Compatible Extensions オプション] ページを表示するにはクリックします。

注: CKIP、LEAP、EAP-FAST のプロファイルでは、自動的に Cisco Compatible Extensions が有効となります。

戻る

プロファイル ウィザードの前のページを表示します。

次へ

プロファイル ウィザードの次のページを表示します。 さらにセキュリティ情報が必要な場合は、[セキュリティ] ページの次の手順が表示されます。

OK

プロファイル ウィザードを閉じ、プロファイルを保存します。

キャンセル

プロファイル ウィザードを閉じ、行った変更をキャンセルします。

ヘルプ

現在のページに関するヘルプを表示します。

 


ネットワーク認証: デバイスからデバイス

オープン システム認証/認証なし/WEP 暗号化

このアドホック ネットワークは、WEP データ暗号化を使用し、ネットワーク認証を使用しません。

名称

説明

ネットワーク認証

オープン システム: 認証は使用されません。 オープン システム認証では、ワイヤレス デバイスが 802.11 認証なしでネットワークにアクセスできます。 アクセス ポイントは、すべての認証リクエストを受け付けます。 ネットワークで暗号化が有効になっていない場合、正しいネットワーク名(SSID)を使用したワイヤレス デバイスであれば、アクセス ポイントに接続してネットワークにアクセスすることができます。

データ暗号化

なし:データ暗号化は使用されません。

WEP WEP データ暗号化は、64 ビットまたは 128 ビットで設定できます。 アクセス ポイントで WEP 暗号化が有効に設定されている場合は、WEP キーによりネットワークへのアクセスが検証されます。 ワイヤレス デバイスで適切な WEP キーを使用しないと、認証に成功した場合でも、アクセス ポイント経由でデータを転送したり、アクセス ポイントから受信したデータを復号化することはできません。

暗号化レベル

64 ビットまたは 128 ビット: 暗号化に 64 ビットまたは 128 ビットを選択します。

キー インデックス

1,2,3,4: キー インデックスを変更することで最大4つまでパスワードを指定できます。

ワイヤレス セキュリティ パスワード (WEP キー)

テキスト ボックスにワイヤレス ネットワーク パスワード(WEP キー)を入力します。 パスワードは、ワイヤレス アクセス ポイントまたはルータが使用するものと同じです。 このパスワードがわからない場合は、ワイヤレス ネットワーク管理者にお問い合わせください。

 

パス フレーズ(64 ビット):5 文字の英数半角文字、0-9、a-z または A-Z を入力します。

16 進キー(64 ビット): 10 文字の英数半角 16 進文字、0-9、A-F を入力します。

 

パス フレーズ(128 ビット):13 文字の英数半角文字、0-9、a-z または A-Z を入力します。

16 進キー(128 ビット): 26 文字の英数半角 16 進文字、0-9、A-F を入力します。

 


ネットワーク認証(インフラストラクチャ): 802.1x 認証を有効にする

オープン システム認証、暗号化なし

このネットワークで使用されているネットワーク認証またはデータ暗号化はありません。

名称

説明

ネットワーク認証

オープン システム: 認証は使用されていません。 オープン システム認証では、ワイヤレス デバイスが 802.11 認証なしでネットワークにアクセスできます。 アクセス ポイントは、すべての認証リクエストを受け付けます。 ネットワークで暗号化が有効になっていない場合、正しいネットワーク名(SSID)を使用したワイヤレス デバイスであれば、アクセス ポイントに接続してネットワークにアクセスすることができます。

データ暗号化

なし:データ暗号化は使用されません。

802.1x 認証を有効にする

チェックされていません。

 


オープン システム認証、WEP 暗号化

このネットワークは、WEP データ暗号化を使用し、ネットワーク認証を使用しません。

名称

説明

ネットワーク認証

オープン システム: 認証は使用されません。 オープン システム認証では、ワイヤレス デバイスが 802.11 認証なしでネットワークにアクセスできます。 アクセス ポイントは、すべての認証リクエストを受け付けます。 ネットワークで暗号化が有効になっていない場合、正しいネットワーク名(SSID)を使用したワイヤレス デバイスであれば、アクセス ポイントに接続してネットワークにアクセスすることができます。

データ暗号化

WEP: WEP データ暗号化は、64 ビットまたは 128 ビットで設定できます。 WEP 設定は、すべてのネットワーク認証プロトコルで使用できます。

アクセス ポイントで WEP 暗号化が有効に設定されている場合は、WEP キーによりネットワークへのアクセスが検証されます。 ワイヤレス デバイスで適切な WEP キーを使用しないと、認証に成功した場合でも、アクセス ポイント経由でデータを転送したり、アクセス ポイントから受信したデータを復号化することはできません。

暗号化レベル

チェックされていません。

キー インデックス

1,2,3,4: キー インデックスを変更することで最大4つまでパスワードを指定できます。  

ワイヤレス セキュリティ パスワード (WEP キー)

テキスト ボックスにワイヤレス ネットワーク パスワード(WEP キー)を入力します。 パスワードは、ワイヤレス アクセス ポイントまたはルータが使用するものと同じです。 このパスワードがわからない場合は、ワイヤレス ネットワーク管理者にお問い合わせください。

パス フレーズと 16 進キーのオプションは次のとおりです。

 

パス フレーズ(64 ビット):5 文字の英数半角文字、0-9、a-z または A-Z を入力します。

16 進キー(64 ビット): 10 文字の英数半角 16 進文字、0-9、A-F を入力します。

 

パス フレーズ(128 ビット):13 文字の英数半角文字、0-9、a-z または A-Z を入力します。

16 進キー(128 ビット): 26 文字の英数半角 16 進文字、0-9、A-F を入力します。

 


共有認証

 

名称

説明

ネットワーク認証

共有: 共有認証は、あらかじめ設定された WEP キーを使用して実行されます。 802.11 認証ではこのモードを使用してください。 このモードは任意の 802.1x 認証プロトコルと、[なし] 、 [WEP](64 ビットまたは 128 ビット)、[CKIP](64 ビットまたは 128 ビット)のいずれかのデータ暗号化オプションとともに使用できます。

詳細は、セキュリティの概要 - オープン システムと共有キーの認証を参照してください。

データ暗号化

なし: データ暗号化は使用されません。

WEP: WEP データ暗号化は、64 ビットまたは 128 ビットで設定できます。

CKIP:CKIP(Cisco Key Integrity Protocol)は、802.11 メディアにおけるデータ暗号化のための Cisco 社独自のセキュリティ プロトコルです。

802.1x 認証を有効にする

無効です。

暗号化レベル

64 ビットまたは 128 ビット:64 ビットと 128 ビットの暗号化を切り替えると、以前の設定は消去され、新しいキーの入力が必要となります。

キー インデックス

1,2,3,4 :キー インデックスを変更することで最大4つまでパスワードを指定できます。

ワイヤレス セキュリティ パスワード (WEP キー)

テキスト ボックスにワイヤレス ネットワーク パスワード(WEP キー)を入力します。 パスワードは、ワイヤレス アクセス ポイントまたはルータが使用するものと同じです。 このパスワードがわからない場合は、ワイヤレス ネットワーク管理者にお問い合わせください。

 

パス フレーズ(64 ビット):5 文字の英数半角文字、0-9、a-z または A-Z を入力します。

16 進キー(64 ビット): 10 文字の英数半角 16 進文字、0-9、A-F を入力します。

 

パス フレーズ(128 ビット):13 文字の英数半角文字、0-9、a-z または A-Z を入力します。

16 進キー(128 ビット): 26 文字の英数半角 16 進文字、0-9、A-F を入力します。

 


WPA - エンタープライズまたは WPA2 - エンタープライズ

クライアント証明書の入手とインストールについては、クライアントを TLS 認証用に設定するを参照するか、システム管理者に問い合わせてください。

注: (1) この作業を始める前に、システム管理者から RADIUS サーバのユーザ名とパスワードを取得する必要があります。 (2) パーソナルまたは自宅用ネットワークでは、WPA/WPA2(Wi-Fi Protected Access Personal) - パーソナル モードを使用してください。 WPA-2 エンタープライズでは認証サーバが必要となります。

名称

説明

ネットワーク認証

WPA - エンタープライズ

 

詳細は、セキュリティの概要 - オープン システムと共有キーの認証を参照してください。

データ暗号化

AES-CCMP

802.1x 認証を有効にする

チェックされています。
認証のタイプ TLS。 TLS 認証を参照してください。

 


WPA - パーソナルまたは WPA2 - パーソナル

WPA (Wi-Fi Protected Access) は、データ保護とワイヤレス ネットワークへのアクセス制御を大幅に向上するセキュリティ方式です。 WPA では 802.1x 認証とキー交換が強化され、動的な暗号化キーでのみ機能します。 データの暗号化を強化するために、WPA では TKIP(Temporal Key Integrity Protocol:一時キー統合プロトコル)を使用しています。 TKIP では、データ暗号化の重要な強化が行われます。これには、パケットごとのキー混合機能、Michael と呼ばれる MIC(Message Integrity Check:メッセージの統合性チェック)、シーケンス規則付きの拡張された初期化ベクター(IV)、およびキーの再発行メカニズムが含まれます。 これらの強化された機能により、TKIP は WEP の既知の弱点を強化します。

名称

説明

ネットワーク認証

WPA - パーソナルセキュリティの概要を参照してください。

WPA2 - パーソナル: セキュリティの概要を参照してください。

データ暗号化

WEP データ暗号化は、64 ビットまたは 128 ビットで設定できます。 WEP 設定は、すべてのネットワーク認証プロトコルで使用できます。

アクセス ポイントで WEP 暗号化が有効に設定されている場合は、WEP キーによりネットワークへのアクセスが検証されます。 ワイヤレス デバイスで適切な WEP キーを使用しないと、認証に成功した場合でも、アクセス ポイント経由でデータを転送したり、アクセス ポイントから受信したデータを復号化することはできません。


CKIPCKIPCisco Key Integrity Protocol)は、802.11 メディアにおける暗号化のための Cisco 社独自のセキュリティ プロトコルです。 詳細は、セキュリティの概要を参照してください。注: CKIP は、Cisco Client Extentions のチェックボックスが選択されている場合のみ有効になります。


TKIPデータ暗号化を強化するために、WPA (Wi-Fi Protected Access) では TKIP (Temporal Key Integrity Protocol) を使用します。 TKIP では、キーの再発行を含む、重要なデータ暗号化の強化が行われます。 詳細は、セキュリティの概要を参照してください。 注: TKIP は、Cisco Client eXtentions のチェックボックスが選択されている場合のみ有効になります。

Cisco-Client eXtentions

デフォルトではチェックされていません(無効です)。 Cisco-Client オプションを有効にするには、このオプションを選択します。 詳細は、Cisco Compatible Extensions オプションを参照してください。 [Cisco Compatible Extensions オプション] ページで [無線管理] および [混合セル モード] のサポートを有効にできます。

セキュリティ設定ページで CKIP およびTKIP データ暗号化と 802.1x LEAP 認証を有効にするには、このボックスをチェックします。

WPA キー

[ネットワーク キー] フィールドにワイヤレス ネットワークのネットワーク キー(ワイヤレス セキュリティ パスワード)を入力します。 使用するネットワーク キーが Windows ネットワーク キーと一致していることを確認します。

 

パスワード:

  • パスフレーズ フィールドに 8 文字から 63 文字までのテキスト フレーズを入力します。

WPA - パーソナルは、Wi-Fi Protected Access (WPA)認証を使用します。 PSK(WPA-PSK)モードでは、認証サーバを使用しません。 WPA-PSK では、PSK(Pre-Shared Key)の設定が必要です。 データの暗号化キーは、PSK から取得されます。

 


802.1x MD5 - オープン システム認証/認証なし

MD5 認証は、ユーザ名とパスワードを使用する一方向の認証方式です。この認証方式では、キー管理はサポートされませんが、データの暗号化が使用された場合には事前設定されたキーが必要になります。

MD5 設定

名称

説明

ネットワーク認証

オープン システム: 認証は使用されません。 詳細は、オープン システムと共有キーの認証を参照してください。

オープン システム認証では、ワイヤレス デバイスが 802.11 認証なしでネットワークにアクセスできます。 アクセス ポイントは、すべての認証リクエストを受け付けます。 ネットワークで暗号化が有効になっていない場合、正しいネットワーク名(SSID)を使用したワイヤレス デバイスであれば、アクセス ポイントに接続してネットワークにアクセスすることができます。  

データ暗号化

なし:データ暗号化は使用されません。

802.1x 認証を有効にする

チェックされています。

認証のタイプ

MD5: ユーザ名とパスワードを使用する 一方向の認証方法。

Windows ログオン ユーザ名とパスワードを使用する

この機能が選択されている場合、ユーザの Windows のログオンからのユーザ クリデンシャルを使用します。

 

ユーザ名とパスワードの入力を求める

ワイヤレス ネットワークへ接続する前にユーザ名とパスワードを確認されます。 ユーザ名とパスワードは、最初に管理者によって認証サーバに設定される必要があります。

次のユーザ名とパスワードを使用する

ユーザ名とパスワードは、最初に管理者によって認証サーバに設定される必要があります。

 

ユーザ名: このユーザ名は、認証サーバに設定されているユーザ名と一致する必要があります。

パスワード: このパスワードは、認証サーバに設定されているパスワードと一致する必要があります。 入力した文字は、アスタリスクとして表示されます。

パスワードの確認: ユーザ パスワードを再入力します。

 


802.1x MD5 - WEP キー

MD5 認証は、ユーザ名とパスワードを使用する、一方向の認証方法です。 この方法ではキーの管理はサポートされていませんが、データの暗号化を使用する場合は、キーがあらかじめ設定されていることが必要です。

共有/なし、オープン システム/WEP、オープン システム/CKIP の MD5 設定

名称

説明

ネットワーク認証

オープン システム:認証は使用されません。 詳細は、オープン システムと共有キーの認証を参照してください。

オープン システム認証では、ワイヤレス デバイスが 802.11 認証なしでネットワークにアクセスできます。 アクセス ポイントは、すべての認証リクエストを受け付けます。 ネットワークで暗号化が有効になっていない場合、正しいネットワーク名(SSID)を使用したワイヤレス デバイスであれば、アクセス ポイントに接続してネットワークにアクセスすることができます。  .  

データ暗号化

WEP データ暗号化は、64 ビットまたは 128 ビットで設定できます。 WEP 設定は、すべてのネットワーク認証プロトコルで使用できます。

アクセス ポイントで WEP 暗号化が有効に設定されている場合は、WEP キーによりネットワークへのアクセスが検証されます。 ワイヤレス デバイスで適切な WEP キーを使用しないと、認証に成功した場合でも、アクセス ポイント経由でデータを転送したり、アクセス ポイントから受信したデータを復号化することはできません。


CKIP: CKIP(Cisco Key Integrity Protocol)は、802.11 メディアにおける暗号化のための Cisco 社独自のセキュリティ プロトコルです。 詳細は、セキュリティの概要を参照してください。

802.1x 認証を有効にする

チェックされています。

手順 1(全 2): WEP キー

暗号化レベル

64 ビット: 暗号化に 64 ビットまたは 128 ビットを選択します。

キー インデックス

1,2,3,4: キー インデックスを変更することで最大 4 つまでパスワードを指定できます。  

ワイヤレス セキュリティ パスワード (WEP キー)

テキスト ボックスにワイヤレス ネットワーク パスワード(WEP キー)を入力します。 パスワードは、ワイヤレス アクセス ポイントまたはルータが使用するものと同じです。 このパスワードがわからない場合は、ワイヤレス ネットワーク管理者にお問い合わせください。

パス フレーズと 16 進キーのオプションは次のとおりです。

 

パス フレーズ(64 ビット):5 文字の英数半角文字、0-9、a-z または A-Z を入力します。

16 進キー(64 ビット): 10 文字の英数半角 16 進文字、0-9、A-F を入力します。

 

パス フレーズ(128 ビット):13 文字の英数半角文字、0-9、a-z または A-Z を入力します。

16 進キー(128 ビット): 26 文字の英数半角 16 進文字、0-9、A-F を入力します。

手順 2(全 2): MD5 ユーザ

Windows ログオン ユーザ名とパスワードを使用する:

この機能が選択されている場合、ユーザの Windows のログオンからのユーザ クリデンシャルを使用します。

 

ユーザ名とパスワードの入力を求める:

ワイヤレス ネットワークへ接続する前にユーザ名とパスワードを確認されます。 ユーザ名とパスワードは、最初にシステム管理者によって認証サーバに設定される必要があります。

次のユーザ名とパスワードを使用する:

ユーザ名とパスワードは、最初に IT 管理者によって認証サーバに設定される必要があります。

 

ユーザ名: このユーザ名は、認証サーバに設定されているユーザ名と一致する必要があります。

パスワード: このパスワードは、認証サーバに設定されているパスワードと一致する必要があります。 入力した文字は、アスタリスクとして表示されます。

パスワードの確認: ユーザ パスワードを再入力します。

 


EAP-SIM 認証

SIM (Subscriber Identity Module) カードを使用して、ネットワークでのユーザの検証を行います。 SIM カードは、GSM ベースのデジタル携帯ネットワークで使用される、特殊なスマート カードです。

EAP-SIM 認証は、以下で使用できます。

名称

説明

EAP-SIM ユーザ

ユーザ名(ID)を指定する:ユーザ名を指定するにはこのオプションを選択します。
  • ユーザ名:ユーザ名は SIM カードに割り当てられています。

 


TLS 認証

これらの設定では、ユーザの認証に使用されるプロトコルと必要な情報が定義されます。 TLS 認証は双方向の認証方式で、デジタル証明書のみを使用してクライアントとサーバを確認します。

名称

説明

手順 1(全 2): TLS ユーザ

スマート カードまたは証明書を使用する

スマート カード:証明書がスマート カードに入っている場合はこのオプションをクリックします。

証明書: 証明書がこのコンピュータに入っている場合はこのオプションをクリックします。

ユーザ名

ユーザ名: このユーザ名は、クライアントの認証に先立って管理者が認証サーバに設定したユーザ名と一致する必要があります。 ユーザ名では大文字と小文字が区別されます。

クライアント証明書

次の選択肢があります: TLS は、Windows にログインしたユーザの個人用証明書ストアからのクライアント証明書を必要とします。 この証明書により、ユーザの識別が行われます。 この証明書がクライアントの認証に使用されます。 クライアント証明書を選択するには、[選択] をクリックします。

手順 2(全 2): TLS サーバ

証明書発行元

証明書発行元:TLS のメッセージ交換の際に受信したサーバ証明書は、この CA からの証明書であることが必要です。 システム ストアに証明書があるトラステッド中間 CA とルート CA は、ドロップダウン ボックスから選択できます。 [トラステッド CA のいずれか] を選択した場合は、一覧内の任意の CA を使用できます。

  • 中間証明書を許可する: ネゴシエーション中に受け取ったサーバ証明書は、[証明書発行元] フィールドに示されている CA から直接発行された場合と、中間 CA の 1 つから発行された場合があります。 このボックスをチェックすると、サーバ証明書チェーンで、サーバ証明書と指定した CA の間に指定されていない証明書を使用することができます。 チェックしない場合は、指定した CA が直接サーバ証明書を発行することが必要です。

サーバ/証明書名の指定

サーバ/証明書名を指定するには、このオプションをチェックします。

下の 2 つのオプションのどちらが選択されているかによって、サーバ名、またはサーバが属するドメイン名を指定します。

  • サーバ名が完全に一致:選択した場合、入力したサーバ名が、証明書のサーバ名と完全に一致することが必要です。 このフィールドでは、サーバ名は完全なドメイン名(Servername.Domain name など)を含んでいる必要があります。

  • ドメイン名が指定した名前で終了:選択した場合、このサーバ名のフィールドがドメインを示し、証明書にこのドメインか、このドメインのサブドメインに属するサーバ名が指定されていることが必要です。たとえば、「zeelans.com」のサーバ「blueberry.zeelans.com」などです。

注: これらのパラメータは、システム管理者から入手してください。

サーバ名

下の 2 つのオプションのどちらが選択されているかによって、サーバ名、またはサーバが属するドメイン名を指定します。

  • サーバ名が完全に一致:選択した場合、入力したサーバ名が、証明書のサーバ名と完全に一致することが必要です。 このフィールドでは、サーバ名は完全なドメイン名(Servername.Domain name など)を含んでいる必要があります。

  • ドメイン名が指定した名前で終了:選択した場合、このサーバ名のフィールドがドメインを示し、証明書にこのドメインか、このドメインのサブドメインに属するサーバ名が指定されていることが必要です。たとえば、「zeelans.com」のサーバ「blueberry.zeelans.com」などです。

注: これらのパラメータは、システム管理者から入手してください。


TTLS 認証

これらの設定では、ユーザの認証に使用されるプロトコルと必要な情報が定義されます。 TTLS では、クライアントが EAP-TLS を使用してサーバを検証し、クライアントとサーバ間に TLS 暗号化チャネルが作成されます。 クライアントは、この暗号化チャネルを通じたサーバの検証で、別の認証プロトコルを使用することもできます。 一般的にパスワードに基づくプロトコルが使用されます。 チャレンジ/応答パケットは、保護された TLS 暗号化チャネルで送信されます。

名称

説明

手順 1(全 2): TTLS ユーザ

認証プロトコル

このパラメータは、TTLS トンネルで使用されている認証プロトコルを指定します。 次のプロトコルがあります: PAP、CHAP、MD5、MS-CHAP、および MS-CHAP-V2。

PAP、CHAP、MD5、MS-CHAP、MS-CHAP-V2 プロトコルを使用:

  • Windows ログオン ユーザ名とパスワードを使用する: この機能が選択されている場合、ユーザの Windows のログオンからのユーザ クリデンシャルを使用します。

  • ユーザ名とパスワードの入力を求める:この機能を選択すると、ワイヤレス ネットワークに接続する前にユーザ名とパスワードの入力が求められます。 ユーザ名とパスワードは、最初に管理者によって認証サーバに設定される必要があります。

  • 次のユーザ名とパスワードを使用する:ユーザ名とパスワードがプロファイルに安全に(暗号化して)保存されます。

    • ユーザ名:このユーザ名は、認証サーバに設定されているユーザ名と一致する必要があります。

    • パスワード: このパスワードは、認証サーバに設定されているパスワードと一致する必要があります。 入力した文字は、アスタリスクとして表示されます。

    • パスワードの確認:ユーザ パスワードを再入力します。

クライアント証明書を使用

次の選択肢があります: Windows にログインしたユーザの個人用証明書ストアからのクライアント証明書。この証明書がクライアントの認証に使用されます。

ローミング ID

802.1x MS RADIUS を認証サーバとして使用すると、認証サーバは インテル PROSet/Wireless からの「ローミング ID」 ユーザ名を使用し、「認証プロトコル MS-CHAP-V2」 ユーザ名を無視してデバイスを認証します。 この機能は 802.1x ID で、認証の際に送信されます。 Microsoft IAS RADIUS は EAP クライアントに有効なユーザ名 (dotNet ユーザ) のみを受け入れます。 802.1x MS RADIUS を使用する際は、有効なユーザ名を入力します。 他のすべてのサーバでは、これはオプションのフィールドなので、このフィールドには実際の ID を含めずにレルム(anonymous@myrealm など)を使用することを推奨します。

手順 2(全 2): TTLS サーバ

証明書発行元

PEAP のメッセージ交換の際に受信したサーバ証明書は、この CA からの証明書であることが必要です。 システム ストアに証明書があるトラステッド中間 CA とルート CA は、リスト ボックスから選択できます。 [トラステッド CA のいずれか] を選択した場合は、一覧内の任意の CA を使用できます。

  • 中間証明書を許可する: ネゴシエーション中に受け取ったサーバ証明書は、[証明書発行元] フィールドに示されている CA から直接発行された場合と、中間 CA の 1 つから発行された場合があります。 このボックスをチェックすると、サーバ証明書チェーンで、サーバ証明書と指定した CA の間に指定されていない証明書を使用することができます。 チェックしない場合は、指定した CA が直接サーバ証明書を発行することが必要です。

サーバ/証明書名の指定

下の 2 つのオプションのどちらが選択されているかによって、サーバ名、またはサーバが属するドメイン名を指定します。

  • サーバ名が完全に一致: 選択した場合、入力したサーバ名が、証明書のサーバ名と完全に一致することが必要です。このフィールドで、サーバ名は完全なドメイン名(Servername.Domain name など)を含んでいる必要があります。

  • ドメイン名が指定した名前で終了: 選択した場合、このサーバ名のフィールドがドメインを示し、証明書にこのドメインか、このドメインのサブドメインに属するサーバ名が指定されていることが必要です。たとえば、「zeelans.com」のサーバ「blueberry.zeelans.com」などです。

注: これらのパラメータは、システム管理者から入手してください。

 


PEAP 認証

 

名称

説明

手順 1(全 2): PEAP ユーザ

認証プロトコル

このパラメータは、PEAP トンネルで使用されている認証プロトコルを指定します。 次のプロトコルがあります: MS-CHAP-V2、GTC、および TLS。

MS-CHAP-V2 と GTC プロトコルを使用:

  • Windows ログオン ユーザ名とパスワードを使用する:この機能を選択すると、Windows のログオン プロセスからユーザ クリデンシャルが取得されます。

  • ユーザ名とパスワードの入力を求める:この機能を選択すると、ワイヤレス ネットワークに接続する前にユーザ名とパスワードの入力が求められます。 ユーザ名とパスワードは、最初に IT 管理者によって認証サーバに設定される必要があります。

    • GTC プロトコルの場合:静的パスワードと One-time Password (OTP) のいずれを使用するか選択します。

  • 次のユーザ名とパスワードを使用する:ユーザ名とパスワードがプロファイルに安全に(暗号化して)保存されます。

    • ユーザ名:このユーザ名は、認証サーバに設定されているユーザ名と一致する必要があります。

    • パスワード: このパスワードは、認証サーバに設定されているパスワードと一致する必要があります。 入力した文字は、アスタリスクとして表示されます。

    • パスワードの確認:ユーザ パスワードを再入力します。

  • クライアント証明書を使用:オプションで、Windows にログインしたユーザの個人用証明書ストアからクライアント証明書を選択できます。この証明書がクライアントの認証に使用されます。

  • ローミング ID: 802.1x MS RADIUS を認証サーバとして使用すると、認証サーバは インテル PROSet/Wireless からの「ローミング ID」 ユーザ名を使用し、「認証プロトコル MS-CHAP-V2」 ユーザ名を無視してデバイスを認証します。 この機能は 802.1x ID で、認証の際に送信されます。 Microsoft IAS RADIUS は EAP クライアントに有効なユーザ名 (dotNet ユーザ) のみを受け入れます。 802.1x MS RADIUS を使用する際は、有効なユーザ名を入力します。 他のすべてのサーバでは、これはオプションのフィールドなので、このフィールドには実際の ID を含めずにレルム(anonymous@myrealm など)を使用することを推奨します。

 

TLS プロトコルの使用:

  • スマート カードまたは証明書を使用する:証明書がスマート カードに入っている場合はスマート カードを選択します。 証明書がコンピュータに入っている場合は証明書を選択します。

  • ユーザ名:このユーザ名は、クライアントの認証に先立って、システム管理者が認証サーバに設定したユーザ名と一致する必要があります。 ユーザ名では大文字と小文字が区別されます。 このユーザ名で、TLS トンネルの認証プロトコルで認証の際に送信される ID が指定されます。 このユーザ ID は、暗号化チャネルが検証および確立された後に、サーバに安全に転送されます。

  • 選択:Windows にログインしたユーザの個人用証明書ストアから、クライアント証明書を選択します。 この証明書がクライアントの認証に使用されます。

手順 2(全 2): PEAP サーバ

証明書発行元

PEAP のメッセージ交換の際に受信したサーバ証明書は、この CA からの証明書であることが必要です。 システム ストアに証明書があるトラステッド中間 CA とルート CA は、リスト ボックスから選択できます。 [トラステッド CA のいずれか] を選択した場合は、一覧内の任意の CA を使用できます。

  • 中間証明書を許可する: ネゴシエーション中に受け取ったサーバ証明書は、[証明書発行元] フィールドに示されている CA から直接発行された場合と、中間 CA の 1 つから発行された場合があります。 このボックスをチェックすると、サーバ証明書チェーンで、サーバ証明書と指定した CA の間に指定されていない証明書を使用することができます。 チェックしない場合は、指定した CA が直接サーバ証明書を発行することが必要です。

サーバ/証明書名の指定

サーバ/証明書名を指定するには、このオプションをクリックします。

  • サーバ名が完全に一致: 選択した場合、入力したサーバ名が、証明書のサーバ名と完全に一致することが必要です。 このフィールドでは、サーバ名は完全なドメイン名(Servername.Domain name など)を含んでいる必要があります。

  • ドメイン名が指定した名前で終了: 選択した場合、このサーバ名のフィールドがドメインを示し、証明書にこのドメインか、このドメインのサブドメインに属するサーバ名が指定されていることが必要です。たとえば、「zeelans.com」のサーバ「blueberry.zeelans.com」などです。

注: これらのパラメータは、システム管理者から入手してください。

 


LEAP 認証

 

名称

説明

Windows ログオン ユーザ名とパスワードを使用する

この機能を選択すると、Windows のログオン プロセスからユーザ クリデンシャルが取得されます。

ユーザ名とパスワードの入力を求める

この機能を選択すると、ワイヤレス ネットワークに接続する前にユーザ名とパスワードの入力が求められます。 ユーザ名とパスワードは、最初にシステム管理者によって認証サーバに設定される必要があります。

次のユーザ名とパスワードを使用する:

ユーザ名とパスワードは、最初にシステム管理者によって認証サーバに設定される必要があります。

ユーザ名:このユーザ名は、認証サーバに設定されているユーザ名と一致する必要があります。

パスワード: このパスワードは、認証サーバに設定されているパスワードと一致する必要があります。 入力した文字は、アスタリスクとして表示されます。

パスワードの確認:ユーザ パスワードを再入力します。

高速ローミングを許可する (CCKM)

クライアント ワイヤレス アダプタがセキュリティの高い高速ローミングを行うには、[高速ローミングを許可する (CCKM)] をクリックします。    

 

無線 LAN が高速再接続に設定された場合、LEAP を有効にしたクライアント デバイスは、メイン サーバの介入なしに 1 つのアクセス ポイントから別のアクセス ポイントにローミングすることができます。 CCKM(Cisco Centralized Key Management)の使用により、WDS(Wireless Domain Services)を提供するために設定されたアクセス ポイントが RADIUS サーバの代わりになり、音声アプリケーションまたは他の時間に依存するアプリケーションでのかなりの遅延なしにクライアントの認証を行います。

 


EAP-FAST 認証

EAP-FAST は LEAP を改良したものです。 詳細は、Cisco の機能を参照してください。

名称

説明

Windows ログオン ユーザ名とパスワードを使用する

Windows のログオン プロセスからユーザ クリデンシャルが取得されます。

ユーザ名とパスワードの入力を求める

ワイヤレス ネットワークへ接続する前にユーザ名とパスワードを確認されます。 ユーザ名とパスワードは、最初に管理者によって認証サーバに設定される必要があります。

次のユーザ名とパスワードを使用する:

ユーザ名とパスワードは、最初に管理者によって認証サーバに設定される必要があります。

ユーザ名:このユーザ名は、認証サーバに設定されているユーザ名と一致する必要があります。

パスワード: このパスワードは、認証サーバに設定されているパスワードと一致する必要があります。 入力した文字は、アスタリスクとして表示されます。

パスワードの確認:ユーザ パスワードを再入力します。

Protected Access Credentials (PAC) の自動提供を許可する: EAP-FAST では、交換するユーザ クリデンシャルを Protected Access Credentials (PAC) キーを使って保護します。
  • サーバから PAC を取得したい場合は、[自動提供を許可する] をクリックします。
  • PAC を既に取得済みの場合は、[自動提供を許可する] のチェックを外し、選択]をクリックしてコンピュータ上で既存の PAC を選択できます。

高速ローミングを許可する (CCKM)

クライアント ワイヤレス アダプタがセキュリティの高い高速ローミングを行うには、[高速ローミングを許可する (CCKM)] をクリックします。    

無線 LAN が高速再接続に設定された場合、LEAP を有効にしたクライアント デバイスは、メイン サーバの介入なしに 1 つのアクセス ポイントから別のアクセス ポイントにローミングすることができます。 CCKM(Cisco Centralized Key Management)の使用により、WDS(Wireless Domain Services)を提供するために設定されたアクセス ポイントが RADIUS サーバの代わりになり、音声アプリケーションまたは他の時間に依存するアプリケーションでのかなりの遅延なしにクライアントの認証を行います。

 


Cisco Compatible Extensions オプション

Cisco オプション: このワイヤレス接続プロファイルで Cisco Compatible Extensions を有効にするには、この機能を選択します。このダイアログから、[無線管理] と [混合セルモード] の有効/無効を切り替えることができます。

注: CKIP、LEAP、EAP-FAST のプロファイルでは、自動的に Cisco Compatible Extensions が有効となります。 自動設定されたオプションを変更するには、オプションをチェックするか、あるいはチェックを外します。

 

名称

説明

Cisco Compatible Extensions を有効にする:

このワイヤレス接続プロファイルで Cisco Compatible Extensions を有効にするには、このオプションを選択します。

無線管理:

無線管理のサポートを有効にする: このオプションをクリックして選択すると、ワイヤレス アダプタが Cisco のインフラストラクチャへの無線管理を提供します。 Cisco のインフラストラクチャで Cisco の [無線管理] ユーティリティを使用すると、無線パラメータを設定し、干渉および非認識のアクセス ポイントを検出します。 デフォルトではチェックされています。

混合セル モード:

混合セル モードを有効にする:無線 LAN アダプタが混合セルと通信できるようにするには、このチェックボックスをクリックします。 混合セルは、WEP を使用するデバイスと使用しないデバイスを持つワイヤレス ネットワークです。 詳細は、混合セル モードを参照してください。 デフォルトではチェックされていません。

 


目次に戻る

商標および免責