この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この付録では、Windows CE .NET でのクライアント アダプタの設定および使用方法について説明します。
• 「概要」
この付録では、ACU ではなく Windows CE .NET を使用してクライアント アダプタを設定する方法について説明します。次の 「セキュリティ機能の概要」 では、十分な情報をもとに意思決定してから設定プロセスを開始できるよう、Windows CE .NET で利用できるセキュリティ オプションについて説明します。この付録ではさらに、クライアント アダプタがアソシエートするネットワークを Windows CE .NET で指定するための基本情報も提供します。
(注) この付録で説明する手順は、PPC 2003 デバイスを対象としています。他の Windows CE .NET デバイスでも同じパラメータを設定する必要がありますが、パラメータの設定手順が異なる場合があります。Windows CE .NET でのクライアント アダプタの設定や使用に詳細な情報が必要な場合は、ご使用のデバイスに付属のマニュアルや Microsoft の Windows CE .NET に関するマニュアルを参照してください。
Windows CE .NET でクライアント アダプタを使用するときは、Wired Equivalent Privacy(WEP)暗号キーを使用してデータを暗号化することで、無線ネットワーク経由の転送データを保護することができます。WEP 暗号化では、送信側のデバイスが WEP キーで各パケットを暗号化し、受信側のデバイスが同じキーを使用して各パケットを復号化します。
転送データの暗号化および復号化に使用される WEP キーは、アダプタに静的に関連付けることも、EAP 認証プロセスの一部として動的に作成することもできます。使用する WEP キーのタイプは、以下の「静的 WEP キー」および「EAP(動的 WEP キーを使用)」の項を参考に決めてください。EAP を使用する動的 WEP キーでは、静的 WEP キーよりも強固なセキュリティが確保されます。
WEP キーの長さは、静的または動的にかかわらず、40 または 128 ビット長です。128 ビットの WEP キーでは、40 ビットのキーよりもセキュリティ レベルが高くなります。
無線ネットワーク内の各デバイス(またはプロファイル)は、最大 4 つの WEP キーに割り当てることができます。適切なキー(相互通信を行うすべてのデバイスで同一の WEP キー)で暗号化されていないパケットを受信すると、デバイスはそのパケットを廃棄し、宛先に送信しません。
静的 WEP キーは書き込み専用の一時的なものですが、クライアント アダプタを挿入するたび、あるいは Windows CE .NET デバイスをリセットするたびに入力し直す必要はありません。これは、WEP キーがデバイスのレジストリに保存されるためです。このキーは、セキュリティ上の理由により、暗号化された形で保存されます。ドライバは、クライアント アダプタのレジストリ パラメータをロードして読み取ると、静的 WEP キーを検出し、復号化して、アダプタの揮発性メモリに保存します。
無線 LAN のセキュリティに関する新しい規格は、IEEE(電気電子学会)で定義されているように、802.1X for 802.11、または単に 802.1X と呼ばれています。802.1X とそのプロトコルである拡張認証プロトコル(EAP)をサポートしているアクセス ポイントは、無線クライアントと認証サーバ間のインターフェイスとして機能します。認証サーバとは、アクセス ポイントが有線ネットワークを介して通信する RADIUS サーバなどを指します。
Windows CE .NET を使用してクライアント アダプタを設定した場合、PPC 2003 および他の Windows CE .NET 4.2 デバイスでは 2 つの 802.1X 認証タイプを使用できます。
• EAP-TLS:この認証タイプは、オペレーティング システムを介して有効または無効にされ、クライアント アダプタおよび RADIUS サーバから取得された動的セッションベース WEP キーを使用してデータを暗号化します。EAP-TLS では、認証に証明書を使用する必要があります。
EAP-TLS をサポートする RADIUS サーバには、Cisco Secure ACS バージョン 3.0 以降、Cisco Access Registrar バージョン 1.8 以降などがあります。
• Cisco PEAP:Cisco PEAP 認証(PEAP-GTC とも呼ばれる)は無線 LAN 上で One-Time Password(OTP)、Windows NT または 2000 ドメイン、LDAP ユーザ データベースをサポートするように設計されています。この認証は、EAP-TLS 認証がベースとなっていますが、認証にクライアント証明書ではなくパスワードを使用します。Cisco PEAPはオペレーティング システムにより有効または無効にされ、また、クライアント アダプタおよび RADIUS サーバから取得された動的セッションベース WEP キーを使用してデータを暗号化します。Cisco PEAP では、認証プロセスを開始しネットワークへのアクセスを得るために、ユーザ名とパスワードを入力する必要があります。Cisco PEAP 認証をサポートする RADIUS サーバには、Cisco Secure ACS バージョン 3.1 以降などがあります。
(注) Cisco PEAP 認証を使用するには、インストール時に Install Cisco PEAP Support チェックボックスをオンにする必要があります。
アクセス ポイントで Require EAP を有効にし、Windows CE .NET を使用してクライアント アダプタを EAP-TLS または PEAP に設定すると、ネットワークに対する認証は、次のシーケンスで実行されます。
1. クライアントがアクセス ポイントにアソシエートし、認証プロセスを開始します。
(注) クライアントと RADIUS サーバの間で認証が成功するまで、クライアントはネットワークにアクセスできません。
2. アクセス ポイント経由で通信する場合、クライアントと RADIUS サーバは、パスワード(PEAP)または証明書(EAP-TLS)を認証用の共有秘密キーにして、認証プロセスを完了します。パスワードはプロセス中には送信されません。
3. 認証が成功すると、クライアントと RADIUS サーバは、クライアントに固有の動的なセッションベース WEP キーを取り出します。
4. RADIUS サーバは、有線 LAN 上の安全なチャネルを使用してアクセス ポイントにキーを送信します。
5. セッションの間、アクセス ポイントとクライアントはこのキーを使用して、相互に伝送するすべてのユニキャスト パケットの暗号化または復号化を行います。また、アクセス ポイントにブロードキャストが設定されている場合は、パケットをブロードキャストします。
(注) 802.1X 認証の詳細は、IEEE 802.11 規格を参照してください。RADIUS サーバの詳細は、次の URL を参照してください。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios120/12cgcr/secur_c/scprt2/scrad.htm
Wi-Fi Protected Access(WAP)は、既存および将来の無線 LAN システムに対するデータ保護とアクセス制御のレベルを大幅に向上させる、標準準拠の相互運用可能なセキュリティ認証です。IEEE 802.11i 規格のサブセットで、この規格と互換性があります。WPA は、データ保護に Temporal Key Integrity Protocol(TKIP)と Michael メッセージ完全性チェック(MIC)を使用し、認証キー管理に 802.1X を使用します。
WPA では、WPA と WPA-Pre-Shared Key(WPA-PSK)の 2 種類の相互に排他的なキー管理がサポートされています。クライアントと認証サーバは、WPA のキー管理を使用し、EAP 認証方式で相互認証を行い、Pairwise Master Key(PMK)を生成します。WPA を使用する場合は、サーバが PMK を動的に生成してアクセス ポイントに渡します。ただし、WPA-PSK を使用する場合は、ユーザがクライアントとアクセス ポイントの両方で事前共有キーを設定し、その事前共有キーが PMK として使用されます。
WPA と WPA-PSK は、Windows CE .NET 4.2 オペレーティング システムでサポートされています。ただし、Windows CE .NET 4.2 オペレーティング システム搭載デバイスで、そのオペレーティング システムを通じてクライアント アダプタを設定したときにこれらの機能を使用できるようにするには、デバイスの製造元によってオペレーティング システムのビルドに WPA サプリカントが組み込まれている必要があります。
EAP 認証を実行する 350 シリーズ カードだけが WPA を使用できます。 WPA または WPA-PSK を有効にする手順については、「クライアント アダプタの設定」を参照してください。
(注) WPA は、アクセス ポイントでも有効になっている必要があります。WPA を有効にするには、アクセス ポイントで Cisco IOS リリース 12.2(11)JA 以降が使用されている必要があります。この機能を有効にする手順については、アクセス ポイントのマニュアルを参照してください。
Windows CE .NET デバイスで EAP-TLS または PEAP 認証を使用する場合、システムが特定の要件を満たしていることを確認し、必要な証明書を入手してから、クライアント アダプタを設定する必要があります。EAP-TLS または PEAP 認証を使用しない場合は、「クライアント アダプタの設定」に進みます。
EAP-TLS または PEAP 認証を有効にする前に、ネットワーク デバイスが次の要件に一致していなければなりません。
• Windows CE デバイスが PPC 2003 または他の Windows CE .NET 4.2 デバイスである必要があります。
• クライアント アダプタが WEP をサポートし、ファームウェア バージョン 5.40.10 以降を使用している必要があります。
• クライアント アダプタが認証を試みるアクセス ポイントでは、11.23T 以降(340、および 350 シリーズ アクセス ポイント)、12.2(4)JA 以降(1100 シリーズ アクセス ポイント)、または 11.54T 以降(1200 シリーズ アクセス ポイント)のバージョンのファームウェアを使用している必要があります。
• クライアントで有効にする予定の認証タイプに対しては、すべての必要なインフラストラクチャ デバイス(アクセス ポイント、サーバ、ゲートウェイ、ユーザ データベースなど)を正しく設定する必要があります。
EAP-TLS および PEAP 認証では、証明書を使用する必要があります。EAP-TLS では Certificate Authority(CA; 認証機関)証明書とユーザ証明書の両方が必要ですが、PEAP では CA 証明書のみ必要です。必要な証明書を一度インポートすれば、証明書の期限が切れるまで(サーバによってあらかじめ決められた期限)、この手順を繰り返す必要はありません。
(注) 慣例手順では、必要に応じて証明書を表示または削除する手順を説明しています。
CA 証明書(EAP-TLS または PEAP の場合)およびユーザ証明書(EAP-TLS の場合)をまだ入手していない場合は、次の手順に従ってください。
ステップ 1 システム管理者から証明書ファイル(*.cer または *.crt)を入手します。
ステップ 2 ラップトップまたは PC と Windows CE デバイス間で ActiveSync 接続を確立します。
ステップ 3 ラップトップまたは PC 上で Windows Explorer を開きます。
ステップ 4 証明書ファイルをコピーし、My Computer > Mobile Device のフォルダにこれをペーストします。
ステップ 5 「CA 証明書のインポート」と「ユーザ証明書のインポート」の手順に従って、Windows CE デバイスに証明書ファイルをインポートします。
Windows CE .NET 4.2 搭載デバイスで EAP-TLS または PEAP 認証を使用する場合は、次の手順に従って CA 証明書をインポートします。
ステップ 1 Start > Programs > Cisco > CertMgr の順に選択します。Certificate Manager ウィンドウが表示されます(図D-1 を参照)。
図D-1 Certificate Manager ウィンドウ
ステップ 2 Certificate ドロップダウン メニューに Trusted Authorities が表示されていることを確認します。
ステップ 4 Certificate Manager Open ウィンドウが表示されます(図D-2 を参照)。
図D-2 Certificate Manager Open ウィンドウ
ステップ 6 Certificate Manager ウィンドウが再表示され、ウィンドウの中央に CA 証明書サーバの名前が表示されます。
ステップ 7 OK をタップし、Certificate Manager を閉じます。
Windows CE .NET 4.2 搭載デバイスで EAP-TLS 認証を使用する場合は、次の手順に従ってユーザ証明書をインポートします。
(注) 下記の手順の他に、Certificate Manager を使用してユーザ証明書をインポートすることもできます。そのためには、前の「CA 証明書のインポート」の項の手順に従います。ただし、ステップ 2 で Certificate ドロップダウン メニューに(Trusted Authorities ではなく)My Certificates が表示されることを確かめ、ステップ 5 で(CA 証明書ファイルではなく)ユーザ証明書ファイルをタップします。
ステップ 1 Windows CE デバイスが、証明書サーバと同じネットワーク上にあるラップトップまたは PC との間で ActiveSync リンクを確立していることを確かめます。
ステップ 2 Start > Programs > Cisco > Enroll の順に選択します。Certificate Enrollment ウィンドウが表示されます(図D-3 を参照)
図D-3 Certificate Enrollment ウィンドウ
ステップ 3 ユーザ名、パスワード、および証明書サーバのサーバ名を適切なフィールドに入力します。これらは、システム管理者から入手できます。
ステップ 4 Enroll ボタンをタップします。ウィンドウ下部のボックスに表示される証明書登録のステータスが、Ready から Processing に変わります。
操作が完了すると、「A certificate has been added to your device」というメッセージが表示されます。
ステップ 5 OK をタップし、Certificate Enrollment ウィンドウを閉じます。
Windows CE .NET でクライアント アダプタを設定する手順は、次のとおりです。
(注) これらの手順は、WPA サプリカントがインストールされた Windows CE .NET 4.2 搭載デバイス(特に PPC 2003)を使用していることを前提としています。Windows CE .NET 4.0 または 4.1 搭載デバイス、あるいは WPA サプリカントがインストールされていない Windows CE .NET 4.2 搭載デバイスを使用している場合には、表示される画面がこの項に記載されているものと異なります。WPA サプリカントがインストールされていない Windows CE .NET を通じてクライアント アダプタを設定する手順については、このマニュアルの OL-1375-04-J バージョンを参照してください。
ステップ 1 クライアント アダプタが Windows CE .NET デバイスに挿入されていることを確認します。
ステップ 2 デスクトップ上の ACU アイコンをダブルタップするか、Start > Programs > Cisco > ACU の順に選択します。
ステップ 3 Profiles ウィンドウで、Select Active Profile ドロップダウン メニューから <External Settings> を選択します。
ステップ 4 プロンプトが表示されたら、OK をタップします。次に、Windows CE .NET デバイスをリセットするか、または、クライアント アダプタを取り出して再挿入します。
ステップ 6 Start > Settings > Connections タブ > Connections > Advanced タブ > Network Card の順に選択します。Configure Wireless Networks ウィンドウ(Wireless タブ)が表示されます(図D-4 を参照)。
図D-4 Configure Wireless Networks ウィンドウ(Wireless タブ)
ステップ 7 無線ネットワークのリストから、クライアント アダプタをアソシエートするアクセス ポイントの SSID をタップします。使用するアクセス ポイントの SSID がリストにない場合や、アドホック ネットワーク(アクセス ポイントを使用しないコンピュータ間ネットワーク)でクライアント アダプタを動作させる場合は、Add New をタップします。
Configure Wireless Network ウィンドウ(General タブ)が表示されます(図D-5 を参照)。
図D-5 Configure Wireless Network ウィンドウ(General タブ)
• 無線ネットワークのリストから SSID を選択した場合は、SSID が Network name フィールドに表示されることを確認します。
• Add New を選択した場合は、Network name フィールドにクライアント アダプタがアソシエートするアクセス ポイントの SSID を大文字と小文字を区別して入力するか、アドホック ネットワークの名前を入力します。
ステップ 9 クライアント アダプタをアドホック ネットワークで動作させる場合は、This is a device-to-device (ad-hoc) connection チェックボックスをオンにします。
ステップ 10 Network Key タブをタップします。Configure Network Authentication ウィンドウ(Network Key タブ)が表示されます(図D-6 を参照)。
図D-6 Configure Network Authentication ウィンドウ(Network Key タブ)
ステップ 11 Authentication ドロップダウン リストから、次のいずれかのオプションを選択します。
• Open :クライアント アダプタは、WEP の設定に関係なく、アクセス ポイントとの認証を実行し、通信を試みることができます。WPA を使用しない静的 WEP または EAP 認証を使用する場合は、このオプションをお勧めします。
• Shared :クライアント アダプタは、同じ WEP キーを持つアクセス ポイントとだけ通信できます。Shared Key 認証は、セキュリティ上のリスクが伴うので、使用しないことをお勧めします。
(注) Shared key 認証では WEP キーが必要とされるにもかかわらず、EAP 認証が完了しないと EAP-TLS に対する WEP キーが設定されないので、EAP-TLS では Shared Key 認証を使用できません。
• WPA:WPA を有効します。それにより、クライアント アダプタは WPA を使用してアクセス ポイントにアソシエートできるようになります。
• WPA-PSK:WPA Pre-Shared Key(WPA-PSK)を有効にします。それにより、クライアント アダプタは WPA-PSK を使用してアクセス ポイントとアソシエートできるようになります。
(注) WPA および WPA-PSK の詳細は、「Wi-Fi Protected Access (WPA)」を参照してください。
ステップ 12 Data Encryption ドロップダウン リストから、次のいずれかのオプションを選択します。
• Disabled:クライアント アダプタでのデータの暗号化を無効にします。Authentication で Open または Shared が選択されているときにだけこのオプションを使用できます。
• WEP:クライアント アダプタで静的または動的 WEP を有効にします。このオプションは、
Open 認証と共に使用することをお勧めします。
• TKIP:クライアント アダプタで Temporal Key Integrity Protocol(TKIP)を有効にします。このオプションは、WPA および WPA-PSK と共に使用することをお勧めします。
ステップ 13 静的 WEP を使用する場合は、次の手順に従って静的 WEP キーを入力します。
(注) 動的 WEP を使用する EAP-TLS または PEAP 認証を使用する場合は、ステップ 15 に進みます。
a. The key is provided for me automatically チェックボックスがオフになっていることを確認します。
b. アクセス ポイント(インフラストラクチャ ネットワークの場合)または他のクライアント(アドホック ネットワークの場合)に対する WEP キーをシステム管理者から入手します。
c. Network key フィールドに WEP キーを入力します。通信を行うため、クライアント アダプタはアクセス ポイントまたは他のクライアントと同じ WEP キーを使用します。
d. Key index フィールドで、作成する WEP キーの番号を選択します(1、2、3、または 4)。
(注) クライアント アダプタとアクセス ポイント(インフラストラクチャ ネットワーク内)またはその他のクライアント(アドホック ネットワーク内)の両方に、同じ番号の WEP キーを割り当てる必要があります。
ステップ 14 WPA-PSK を有効にした場合は、アクセス ポイント(インフラストラクチャ ネットワーク内)またはその他のクライアント(アドホック ネットワーク内)の事前共有キーをシステム管理者から取得し、Network key フィールドに入力します。
(注) クライアント アダプタの事前共有キーは、通信先となるアクセス ポイント(インフラストラクチャ モードの場合)またはクライアント(アドホック モードの場合)で使用される事前共有キーと一致している必要があります。
ステップ 15 EAP-TLS 認証または PEAP 認証を使用するつもりであり、その認証で動的 WEP キーが使用される場合は、The key is provided for me automatically チェックボックスをオンにします。
(注) WPA または WPA-PSK を有効にした場合は、このパラメータを使用できません。
• EAP 認証を使用しない場合は、OK をタップし、設定を保存してこの SSID を無線ネットワークのリストに追加します(図D-4 を参照)。クライアント アダプタは、ネットワークへのアソシエーションを、示された順序で自動的に試みます。クライアント アダプタがアクセス ポイントにアソシエートされると、無線ネットワーク リストのネットワーク名の右側に Connected と表示されます。
• EAP-TLS 認証を使用する場合は、次の「EAP-TLS 認証の有効化」の手順に従ってください。
• PEAP 認証を使用する場合は、「PEAP 認証の有効化」の手順に従ってください。
初期設定が完了したら、次の手順に従って、クライアント アダプタが EAP-TLS 認証を使用するための準備をします。
ステップ 1 802.1x タブをタップします。Configure Network Authentication ウィンドウ(802.1x タブ)が表示されます(図D-7 を参照)。
図D-7 Configure Network Authentication ウィンドウ(802.1x タブ)
ステップ 2 Use IEEE 802.1x network access control チェックボックスをオンにします。
ステップ 3 EAP type ドロップダウン ボックスで Smart Card or Certificate を選択します。
ステップ 4 Windows CE .NET デバイスに複数のユーザ証明書がある場合、Properties ボタンをタップします。Select Certificate ウィンドウで、使用するユーザ証明書を選択し、OK をタップします。
ステップ 5 OK をタップして、設定を保存します。これで、設定は完了です。クライアント アダプタは、ネットワークへのアソシエーションを、示された順序で自動的に試みます。クライアント アダプタがアクセス ポイントにアソシエートされると、無線ネットワーク リストのネットワーク名の右側に Connected と表示されます。
ステップ 6 EAP-TLS による認証手順については、「EAP-TLS の使用方法」を参照してください。
初期設定が完了したら、次の手順に従って、クライアント アダプタが PEAP 認証を使用するための準備をします。
ステップ 1 802.1x タブをタップします。Configure Network Authentication ウィンドウ(802.1x タブ)が表示されます(図D-8 を参照)。
図D-8 Configure Network Authentication ウィンドウ(802.1x タブ)
ステップ 2 Use IEEE 802.1x network access control チェックボックスをオンにします。
ステップ 3 EAP type ドロップダウン ボックスで Cisco PEAP を選択します。
(注) Microsoft PEAP サプリカント(Cisco PEAP サプリカントではなく)がインストールされている場合は、EAP type ドロップダウン ボックスに PEAP (Cisco PEAP ではなく)が表示されます。Microsoft PEAP を使用するようクライアント アダプタを設定する場合は、Microsoft のマニュアルを参照してください。
ステップ 4 Properties ボタンをタップします。PEAP Properties ウィンドウが表示されます(図D-9 を参照)。
ステップ 5 サーバの証明書評価が要求される場合は、Validate server certificate チェックボックスがオンになっていることを確認します(推奨)。
ステップ 6 Connect only if server name ends in チェックボックスをオンにし、下のテキスト ボックスに適切なサーバ名サフィックスを入力します。
(注) このフィールドが空白の場合、認証プロセス中に、クライアント アダプタが接続されるサーバへの接続を承認するように指示されます。
ステップ 7 サーバ証明書をダウンロードした認証機関の名前が Trusted root certificate フィールドに表示されていることを確認します。必要であれば、ドロップダウン ボックスで矢印をタップして適切な名前を選択します。
(注) このフィールドが空白の場合、認証プロセス中に、ルート証明機関への接続を承認するように指示されます。
ステップ 8 上記のフィールドで指定した信頼できるルート証明書を証明書サーバが必ず使用するようにするには、Connect only if server is signed by specified trusted root CA チェックボックスをオンにします。これによって、クライアントと不正なアクセス ポイントとの接続を防止できます。
• PEAP プロトコルで、ユーザにクレデンシャルの再入力が求められる前に、前のセッションの再開が常に試みられるようにする場合は、Always try to resume Secure Session チェックボックスをオンにします。
• クライアント アダプタの無線のアソシエーションが解除された場合(たとえば、カードが取り出された、無線の電源がオフにされた、アクセス ポイントの圏外に移動した、プロファイルを切り替えたなどの場合)に、常にユーザ名とパスワードの再入力が求められるようにするには、Always try to resume Secure Session チェックボックスをオフにします。
(注) このチェックボックスをオンにすると、クライアント アダプタのアソシエーションが一時的に失われた場合にユーザ名とパスワードを再入力しないで済むので便利です。Cisco Secure ACS System Configuration - Global Authentication Setup ウィンドウの PEAP Session
Timeout の設定は、再開機能が有効である時間の長さ(つまり、ユーザのクレデンシャルを再入力することなく PEAP セッションが再開可能である期間)を制御します。このタイムアウト期間中にデバイスを離れると、他のユーザが PEAP セッションを再開し、ネットワークにアクセスすることができてしまうので、注意してください。
ステップ 10 開いている各ウィンドウで OK をタップし、設定を保存します。これで、設定は完了です。クライアント アダプタは、ネットワークへのアソシエーションを、示された順序で自動的に試みます。クライアント アダプタがアクセス ポイントにアソシエートされると、無線ネットワーク リストのネットワーク名の右側に Connected と表示されます。
ステップ 11 PEAP による認証手順については、「PEAP の使用方法」を参照してください。
Windows CE .NET では、クライアント アダプタのドライバは、無線ネットワーク リスト(図D-4 を参照)の最初のネットワークへのアソシエーションを自動的に試行します。アダプタがアソシエートに失敗、またはアソシエーションを失った場合、自動的に無線ネットワーク リスト内の次のネットワークに切り替えられます。アクセス ポイントとのアソシエーションが維持されている限り、アダプタはネットワークを切り替えません。クライアント アダプタを強制的に別のアクセス ポイントにアソシエートするには、使用可能なネットワークのリストから別のネットワークを選択し、OK をタップする必要があります。