VPN を楽しもう!

覚え書き (2) 〜 内容別設定方法 〜

今回からいよいよ設定内容にはいる。基本的にSOHOな設定になってしまうが、これはあくまで自環境での運用を主眼としている手前、お許しいただきたい。

実際の構築例

実際の構築となると、様々な状況がからむため、この例では最小環境で2つの例を想定しよう。ひとつはルータ(兼Fire Wall)の内側にあるVPN設定、もう一例としてお手軽なインターネット直づけVPNサーバである。今回は初歩編ということでリモートアクセスVPNを構築する。

標準的な VPN サーバ〜DMZ 上の VPN サーバ

通常のVPNサーバは外部からの攻撃を避け、他のリソースからアクセスしやすいようにDMZに配置する。通常はDMZもグローバルアドレスを割り当てWeb/mail等のサーバと並列する形で導入する。

VPN サーバに必要なリソース

まずVPNサーバはリモートアクセスとルーティングの機能を備えていなければならず、必ず2セグメントにアクセスできるインターフェイスを備えていなければならない。普通はNIC(Network Interface Card)を2枚備えたルータ形式となる。

VPNネットワークの場合、基本的にIPプロトコルで通信を行なう。TCP/IPプロトコルがない場合はIPXなど、ルーティング可能なプロトコルを代替でいれなければならない。なおNetBIOSはルーティング不可のプロトコルのため、利用はできない。

上記の要件を満たすリソースとしてNICを2枚導入したコンピュータにWindows 2000 Serverを導入する。

VPN サーバの設定方法〜ウィザード設定

VPNサーバの作成方法は、Windows 2000 Serverならばセットアップウィザードから設定でき、とても簡単だ。以下の手順で行うだけでよい。

  1. [コントロールパネル]-[管理ツール]-[ルーティングとリモートアクセス] を開き、サーバ(ローカル)を右クリックして [ルーティングとリモートアクセスの構成と有効化(C)] をクリックする。
    VPN サーバセットアップ 1
     
  2. セットアップウィザードが起動するので[次へ(N) >]を何度かクリックし、以下の画面を表示させたら、"仮想プライベートネットワーク(VPN)サーバー" を選択する。
    VPN サーバセットアップ 2
     
  3. 次に進むと以下の画面が出るので、確認して先に進む。通常はTCP/IPがインストールされていればいい。
    VPN サーバセットアップ 4
     
  4. 以下の画面が表示されたら、"WAN側のNICを選択する。WAN側がモデムボードや仮想NICの場合は下図のように "インターネット接続がありません" と表示されるので、それを選択する。なお、WAN側には設定完了後、自動的にVPNサーバに適応したパケットフィルタリング設定がされるので、注意する。
    VPN サーバセットアップ 3
     
  5. 次に仮想サーバでのIPアドレスの割り当て方法を設定する。以下の画面から "自動" を選べばWindows 2000 Server上のDHCPサーバからアドレスを取得できるし、"指定したアドレス範囲" を選択するとVPNサーバ上の仮想的なDHCPがアドレスを割り振るようになる。
    VPN サーバセットアップ 5
     
  6. 次に以下の画面が表示されるので、RADIUSサーバの利用の有無を選択する。必ずしも必要ないが、RADIUSサーバを利用するとリモートアクセス認証の一元化により、設定ポリシーなどを1台のサーバで設定できるので、さらに便利だ。
    VPN サーバセットアップ 6
     
  7. 後は、自動的に設定が開始される。終了時に下記のメッセージが表示された場合、DHCPリレーエージェントの設定を後で行わなければならない。
    VPN サーバセットアップ 7
     

VPN サーバの詳細設定 (DMZ 型)

設定が完了したら、設定全体をきちんと確認することが必要だ。以下順にあげていく。

  1. [サーバ(ローカル)]-[ポート] を右クリック-[プロパティ(R)]から各デバイスのポート数を調整する。デバイスを選択して[構成(C)]を押すと右側の画面が表示されるので、[ポートの最大数(M)]で調節すればいい。
    VPN サーバセットアップ確認事項 1
     
    VPN サーバセットアップ確認事項 2
     
  2. [サーバ(ローカル)]-[IPルーティング]-[全般]から[(WAN側接続)] を右クリック-[プロパティ(R)]で以下の画面を呼び出し、[入力フィルタ][出力フィルタ]それぞれについて、パケットフィルタリングが適切かどうか確かめる。
    VPN サーバセットアップ確認事項 3
     
    パケットフィルタについては以下のようになっているはずだ。赤色PPTP向け設定、青色はネットワーク間PPTP VPNなどでサーバ側も他のVPNサーバに発信が必要な場合に設定するオプション項目である。緑色L2TP向けの設定だ。
    パケットフィルタリング(入力)パケットフィルタリング(出力)
    以下のパケットのみ通過(DROP)とする以下のパケットのみ通過(DROP)とする
    宛先アドレス発信アドレスプロトコル宛先ポート発信ポート宛先アドレス発信アドレスプロトコル宛先ポート発信ポート
    VPNサーバのWANアドレス任意TCP1723任意任意VPNサーバのWANアドレスTCP任意1723
    VPNサーバのWANアドレス任意47(番号)任意任意任意VPNサーバのWANアドレス47(番号)任意任意
    VPNサーバのWANアドレス任意確立済み TCP任意1723任意VPNサーバのWANアドレス確立済み TCP1723任意
    VPNサーバのWANアドレス任意UDP500任意任意VPNサーバのWANアドレスUDP任意500
    VPNサーバのWANアドレス任意UDP1701任意任意VPNサーバのWANアドレスUDP任意1701

     
    また、この場合FireWall上のフィルタリング設定は以下の通りになる。凡例は上記と同じだが、L2TP設定の場合にUDP 1701ではなくIPSec ESPに対応したプロトコル番号50を通過させる点に注意してほしい。なおオプションとして、AH認証(仮共有認証に利用するプロトコル)の場合は51プロトコル番号を通過させるようにする。
    Firewallパケットフィルタリング(入力)Firewallパケットフィルタリング(出力)
    以下のパケットのみ通過(DROP)とする以下のパケットのみ通過(DROP)とする
    宛先アドレス発信アドレスプロトコル宛先ポート発信ポート宛先アドレス発信アドレスプロトコル宛先ポート発信ポート
    VPNサーバのWANアドレス任意TCP1723任意任意VPNサーバのWANアドレスTCP任意1723
    VPNサーバのWANアドレス任意47(番号)任意任意任意VPNサーバのWANアドレス47(番号)任意任意
    VPNサーバのWANアドレス任意確立済み TCP任意1723任意VPNサーバのWANアドレス確立済み TCP1723任意
    VPNサーバのWANアドレス任意UDP500任意任意VPNサーバのWANアドレスUDP任意500
    VPNサーバのWANアドレス任意50(番号)任意任意任意VPNサーバのWANアドレス50(番号)任意任意
    VPNサーバのWANアドレス任意51(番号)任意任意任意VPNサーバのWANアドレス51(番号)任意任意

     
    [(ローカル側接続)][内部][(WAN側接続)]それぞれについて、"フラグメント化のチェックを有効にする(B)" を有効にしておく。これはいわゆるDoS攻撃に対する防御策として有効であり、強く推奨するところだ。
    VPN サーバセットアップ確認事項 4
     
  3. 最後にDHCPリレーエージェントの設定を行う。DHCPリレーとは、DHCPサーバが自分の置かれているセグメント以外のネットワークにあるクライアントに対して、IPアドレスを発行するシステムだ。[IPルーティング]-[DHCPリレーエージェント]-[プロパティ(R)]から設定画面を開く。
    VPN サーバセットアップ確認事項 5
     
    設定画面で配布を受けるDHCPサーバのIPアドレスを設定する。
    VPN サーバセットアップ確認事項 6

上記の設定で、リモートアクセスVPNについては設定は完了だ。

もう一つの設定方法〜インターネット直づけでVPNサーバ

もう一つの設定方法が、VPNサーバをインターネットに直づけで利用する方法だ。ごく小さいネットワークの場合はWindows 2000 Serverをルータ代わりに利用したり、ゲートウェイにあたるルータがVPNパススルー設定がない(VPNに対応していない)ことなどがあるだろう。この場合はインターネットに直づけの方法(Firewallより外側に配置)をとることもできる。ここではPPPoEを利用した"デマンドダイアル"設定を行うことで接続を確立する方法を紹介する。

PPPoE の設定

Windows 2000ではPPPoEを利用する場合はプロトコルスタックをインストールしなければならない。今回はRAS PPPoEを使ってPPPoEを設定する。

  1. RAS PPPoEをインストールする。インストールファイルを入手したあと、[ネットワーク接続]-[(WAN側NIC名)]右クリック-[プロパティ(R)]-[インストール]をクリックする。
    PPPoE プロトコルインストール 1
     
  2. [プロトコル]-[追加(A)]-[ディスク使用(H)]をクリックし、[参照(B)]からインストールファイルのあるディレクトリを指定する。ネットワークプロトコルに"PPP over Ethernet Protocol"と表示されたら[OK]をクリックする。
    PPPoE プロトコルインストール 2
     
  3. ドライバのインストール許可が表示されるので[はい(Y)]を押して許可する。複数回同じ設定が出るが、異常ではない。
    PPPoE プロトコルインストール 3
     
  4. "ネットワーク接続のプロパティ一覧"にRAS PPPoEが含まれているので、チェックボックスがONになっているのを確認する。またPPPoE以外のチェックボックスはOFFに設定すること(セキュリティ上の理由)。RAS PPPoEをクリックして[プロパティ(R)]をクリックする。
    PPPoE プロトコルインストール 4
     
  5. [General]タブの"Override Maximum Transfer Unit"チェックボックスをONにして、"Maximum Transfer Unit"1454に設定する(NTTフレッツの場合)。なおこの設定は再起動後に有効となる。
    PPPoE プロトコルインストール 5
     
  6. RAS PPPoEはすべてのインターフェイスにインストールされる。セキュリティ上必要なもの以外のインターフェイス(LANNICなどは、設定をはずして置いた方がいいだろう。チェックボックスをOFFにすればよい。
    PPPoE プロトコルインストール 6

VPN サーバの設定方法(+デマンドダイアル設定方法)

VPNサーバのセットアップの方法は基本的には通常の設定方法と同じである。相違点は、インターネット接続のためのインターフェイスがこの段階では存在しないので、 WAN接続インターフェイス選択画面で "インターネット接続がありません" を選択するあたりだ。ただしセットアップウィザード完了後に、まずWAN側の接続として "デマンドダイアルインターフェイス" を追加で設定する必要がある。

  1. まず[ルーティングインターフェイス]-[新しいデマンド ダイアル インターフェイス(D)]からデマンドダイアル作成ウィザードを起動する。
    デマンドダイアルウィザード 1
     
  2. 次にいくつかの画面を[次へ(N) >]で進めると、以下の画面が表示されるので、デマンドダイアル名を入力する。日本語文字で問題はない。
    デマンドダイアルウィザード 2
     
  3. 物理インターフェイスを利用するか仮想インターフェイスを利用するか選択する。仮想インターフェイスは "ネットワーク間VPN" などに利用するのでこの場合は物理インターフェイスを選択する。
    デマンドダイアルウィザード 3
     
  4. 次に以下の画面が表示されるので[次へ(N) >]をそのままクリックする。ダイアルアップでインターネットにつなげる場合は欄に電話番号を入力するが、ADSL環境では必要ない。
    デマンドダイアルウィザード 4
     
  5. 次に下記の画面が表示されるので、通常はそのまま[次へ(N) >]をクリックする。接続先が他のVPNサーバであったり、接続時にスクリプトが必要な場合など状況に応じて他のチェックを使う場合もある。
    デマンドダイアルウィザード 5
     
  6. 次にデマンドダイアルが接続するための資格情報(アカウント情報)を以下の画面から入力する。プロバイダの設定事項を確認すること。
    デマンドダイアルウィザード 6

デマンドダイアルの設定が完了したら、[ルーティングインターフェイス]内にあるデマンドダイアルインターフェイスを右クリック-[プロパティ(R)]から詳細設定を確認する必要がある。

  1. [全般]タブでは以下のように表示されているはずである。"ISDNチャネル" と表示されていても、これはWindows 2000開発時にはPPPoEのようなプロトコルを想定していなかっただけなので、気にする必要はない。万一ネットワークインターフェイスが正しくない場合は正常に機能しない。
    デマンドダイアルプロパティ 1
     
  2. [オプション]タブでは、時間制限な接続か常時接続が選択できる。"固定接続(P)" を選択する。
    デマンドダイアルプロパティ 2
     
  3. [セキュリティ]タブでは、ネットワークに接続する際の暗号化方式等を選択する。通常は "セキュリティで保護されたパスワードが必要" で問題ないが、プロバイダによってはCHAP v2等の暗号化プロトコルをサポートしていない場合、"セキュリティで保護されないパスワードを許可する" 設定が必要なこともある。プロバイダの設定を確認されたい。
    デマンドダイアルプロパティ 3
     
  4. [ネットワーク]タブでは、ネットワーク環境全般の設定を確認変更できる。コンポーネントの設定では"TCP/IP"以外のチェックは必ずはずしておくこと。外部に対してWindowsネットワークを有効にする運用はセキュリティ上好ましいものではないからだ。
    デマンドダイアルプロパティ 4
     
  5. デマンドダイアルのネットワーク設定をする場合、上記の"TCP/IP"[プロパティ(R)]から設定を行う。以下の画面が表示されたら、必要な設定を行うことができる。
    デマンドダイアル TCP/IP 設定 1
     
  6. さらに[詳細設定(V)]から、最終的な細かい設定が行える。[全般]タブではPPP設定用に"IP ヘッダーの圧縮を使う(S)"項目があるが、これはダイアルアップPPP向けの設定のため不要である。
    デマンドダイアル TCP/IP 設定 2
     
  7. [DNS]タブでは、利用時に参照するDNSのアドレスを入力する。自環境内にDynamic DNSに対応したDNSサーバがあればそれを入力し、ない場合はISPDNSを指定してもよい。ただしISPDNSサーバを指定した場合は "この接続のアドレスをDNSに登録する" チェックボタンを必ずはずすこと。そうしないと不要な要求がDNSサーバに送信され、相手に迷惑がかかるので要注意だ。ちなみに隣の[WINS]タブ欄は空白で問題ない。むしろWINSアドレスは記載するべきではない。
    デマンドダイアル TCP/IP 設定 3
     
  8. [オプション]タブではIPセキュリティ(IPSec)の設定ができる。"IPセキュリティ" をクリックして、[プロパティ(R)]をクリックすると下側の画面が現れるのでL2TPの設定が必要な場合は設定を変更する。"サーバー(セキュリティが必要)" を選択する(Request)。この場合は、すべてのネットワークインターフェイスに設定が反映される(LAN内もIPSec通信を受け付ける)ことに注意してほしい。ちなみにこの設定は "ローカルセキュリティポリシー" 等からでも実は設定が可能だ。
    デマンドダイアル TCP/IP 設定 4
     
    デマンドダイアル TCP/IP 設定 5
     

VPN サーバの詳細設定 (Firewall 型)

基本的には、VPN サーバの詳細設定 (DMZ 型)と同様の事項を確認すればよい。ただし、この場合はFirewallを兼ねる部分があるため、主にパケットフィルタリング設定について、注意する必要がある。

  1. DMZ型との相違点として、デマンドダイアルインターフェイスでのフィルタリング設定がある。[サーバ(ローカル)]-[IPルーティング]-[全般]から[(デマンドダイアル接続)] を右クリック-[プロパティ(R)]で以下の画面を呼び出し、[入力フィルタ][出力フィルタ]それぞれについて、パケットフィルタリングを以下のように設定する(デマンドダイアルの場合は初期設定は制限はかかっていない)。
    VPN サーバセットアップ確認事項 3
     
    PPTP向け設定、ネットワーク間VPN設定(オプション)、L2TP向け設定などは上記と同じであるが、加えてプロバイダからDHCPでアドレス交付を受ける場合は、追加でポートを開けておかなければならないケースがある。また試験運用などで動的IPしか利用できない場合は[宛先アドレス][発信アドレス]とも"任意"にせざるを得ないだろう。
    パケットフィルタリング(入力)パケットフィルタリング(出力)
    以下のパケットのみ通過(DROP)とする以下のパケットのみ通過(DROP)とする
    宛先アドレス発信アドレスプロトコル宛先ポート発信ポート宛先アドレス発信アドレスプロトコル宛先ポート発信ポート
    VPNサーバのWANアドレス任意TCP1723任意任意VPNサーバのWANアドレスTCP任意1723
    VPNサーバのWANアドレス任意47(番号)任意任意任意VPNサーバのWANアドレス47(番号)任意任意
    VPNサーバのWANアドレス任意確立済み TCP任意1723任意VPNサーバのWANアドレス確立済み TCP1723任意
    VPNサーバのWANアドレス任意UDP500任意任意VPNサーバのWANアドレスUDP任意500
    VPNサーバのWANアドレス任意UDP1701任意任意VPNサーバのWANアドレスUDP任意1701
    任意任意UDP6768任意任意UDP6768

後の項目は上記のとおりの設定で問題はないはずだ。

オプショナルな設定〜その他の項目

オプションとしてその他の追加サーバの設定によって、管理が便利になったりセキュリティ上の設定が向上したりする。それはL2TP IPSecに関するものとRADIUSサーバに必要な設定である。

L2TP IPSec 用の設定〜証明書サービスの導入

ご存じの方も多いと思うがL2TP認証時はユーザアカウントの他に"コンピュータ認証"が行なうことができるが、これを実現するにはサーバとクライアント間で証明書認証(X509)がサポートされていなければならない。Windows 2000 Serverであれば、これは"証明機関"コンポーネントをインストールすれば利用できる。ちなみにWindows 2000 Professionalにはこのサービスはないため、証明書による認証をProfessional同士の通信で行うことはできない。

  1. サーバの[コントロールパネル]-[アプリケーションの追加と削除]-[Windows コンポーネントのインストール]から"証明書サービス"をインストールする。インストール後のドメインに参加したり参加をやめたり、コンピュータ名を変更することは出来ないので、注意すること。
    証明書サービス設定 1
     
  2. インストールを終了すると、CA証明書の設定画面となる。信頼ある第三者機関からのものをインポートしてもよいし、自前で作成することもできる。ただしActive Directoryに参加していない場合は、"エンタプライズの証明書" は作成できないので注意すること。ここでは、最上位のルートCA証明書を作成する。
    証明書サービス設定 2
     
  3. すぐに作成の画面が表示されるので、必要項目を入力し、先に進む。
    証明書サービス設定 3
     
  4. 証明書のデータベースのディレクトリを指定する。通常は外部から手の届かないNTFSなディレクトリに指定するべきだが、いくつかの証明機関でデータベースを共有する場合はその場所を指定する。
    証明書サービス設定 4
     
  5. 先に進むと、証明書の作成とコンポーネントのインストールおよび設定が行われる。以下の画面が表示されたら、コンポーネントのインストールは完了だ。
    証明書サービス設定 5

証明書サービスをインストールしたら、各コンピュータが証明書を取得するように設定する必要がある。Active Directory環境ではグループポリシーを利用した証明書自動取得ポリシーを設定するといいだろう。

  1. まず"Default Domain Policy"を編集するため、ポリシーを呼び出す必要がある。"Active DIrectoryユーザーとコンピュータ" スナップインから[(ドメイン名)]を右クリック-[プロパティ(R)]をクリックする。
    証明書サービス設定 6
     
  2. 次に[セキュリティ]タブをクリックし、"Default Domain Policy"をクリックして[編集(E)]をクリックすれば、ポリシーを編集できる。
    証明書サービス設定 7
     
  3. グループポリシーエディタで[コンピュータの構成]-[Windows の設定]-[セキュリティの設定]-[公開キーのポリシー]-[自動証明書要求の設定]を右クリック-[新規作成(N)]-[自動証明書要求...]をクリックすると、自動証明書要求のウィザードが開始される。
    証明書サービス設定 8
     
  4. ウィザードが進んで以下の画面が表示されたら、"コンピュータ" を選択し[次へ(N) >]をクリックする。
    証明書サービス設定 9
     
  5. 対象となる証明機関が表示されるので、確認して[次へ(N) >]をクリックする。
    証明書サービス設定 10
     
  6. ウィザードが終了したら、自動証明書の要求ポリシーに "コンピュータ" が指定されているのを確認する。また必要に応じて"secedit /refreshpolicy machine_policy"コマンドで他のドメインコントローラに内容を伝達する。これにより、ドメインに参加するWindows 2000以上のコンピュータはコンピュータ証明書を自動的に取得できるようになるはずだ。
    証明書サービス設定 11

IPSec ポリシー設定の方法

TCP/IPIPSec設定については、TCP/IPのプロパティから設定できることはすでに説明したが、複数のコンピュータに同時に設定するにはポリシー設定が便利だ。クライアントに対しても設定可能だが、今回は複数のドメインコントローラに対して設定を行ってみる。

  1. ポリシーを設定したいOUからGPO(グループポリシーオブジェクト)を呼び出す。今回は"Default Domain Controller Policy"で複数のドメインコントローラに設定を行う。[Domain Controllers] OU を右クリック-[プロパティ(R)]から呼び出せばよい。
    IPSec ポリシー設定 1
     
  2. グループポリシーエディタで[コンピュータの構成]-[Windows の設定]-[セキュリティの設定]-[Active Directory の IP セキュリティポリシー]から必要な設定をクリックし[割り当て(A)]で割り当てる。今回は"Request Security"設定がよいだろう。
    IPSec ポリシー設定 2
     
    ちなみに割り当ての内容は下記のようになっている。
    IPSecポリシー内容
    Client (Respond Only)クライアント向け設定。単純にIPSecを要求するサーバとはIPSec通信をおこない、そうでない端末とは通常の通信を行う。
    Secure Server (Require Security)IPSecサーバ向け設定。高いセキュリティを確保するため、すべての通信にIPSecを要求する。結果IPSecが確立できない端末とは通信を遮断する。
    Sever (Request Security)IPSecサーバ向け設定。IPSec通信を要求するが、IPSec通信を行わない端末に対しても通信を許可する。IPSec混在環境やパブリックサービスを行っているサーバ向け。

     
  3. 割り当てが完了したら、割り当てたポリシーが "はい" に変わっていればOKだ。ただしポリシー設定伝達には時間がかかる。必要があれば再起動した方が早い場合もある。
    IPSec ポリシー設定 3

RADIUS サーバでの設定/管理方法

RADUISとはRemote Authentication Dialin User Serviceの頭文字で、ダイアルインユーザの認証管理を行うためのサーバと理解すればよいだろう。ユーザ認証情報を別のサーバに置いてセキュリティを高めることや、他のアカウンティングシステムとの互換性をとることが主たる目的である。WindowsではVPNユーザも一種のダイアルインとして管理が可能だ。このサービスはWindows 2000 Server以上で "インターネット認証サービス"(Internet Authentication Service)という名称で標準装備されており、以下の要領で設定を行うことができる。通常はVPNサーバとは別のサーバにインストールして利用する。

  1. 他のWindows 2000 Server上の[コントロールパネル]-[アプリケーションの追加と削除]-[Windows コンポーネントの追加]から、[ネットワークサービス]-[インターネット認証サービス]を選択すればインストールできる。完了したら、[管理ツール]からスナップインを起動すし、[クライアント]-[新しいクライアント]とクリックする。
    IAS セットアップ 1
     
  2. フレンドリ名とサポートするプロトコルを設定する。フレンドリ名は単なる名前なので任意でよい。プロトコルは通常は"RADIUS"を設定する。
    IAS セットアップ 2
     
  3. クライアントのIPアドレス、共有シークレットを設定する。クライアントとはこの場合、認証サービスを受けるVPNサーバのことである。共有シークレットとはクライアントとの一種の共有パスワードである。なお、"クライアントは要求時に常に署名属性を送信する(C)" はクライアントとのRADIUS認証の際クライアントのデジタル署名を義務づけるオプションだ。
    IAS セットアップ 3

IASの設定がすんだら、クライアント(VPNサーバ)側の設定を行う。この設定はVPNサーバの構築時に設定しなければならず、すでに構築済みの環境へ導入する場合は、一度VPNサーバを無効化しなければならないので注意すること。またIAS設定前にこの設定を有効にするとVPNサーバ自体が正常に稼働しないので、必ず先にIASの設定は済ませておかなければならない。

  1. 通常の設定方法RADIUSを使うかどうかの確認時に "はい(Y)" を選択する。
    IAS クライアント設定 1
     
  2. 次にRADIUSサーバ(IASサーバ)のIPアドレスと共有シークレットを入力すればよい。あとは通常の設定方法を続ければセットアップは完了だ。
    IAS クライアント設定 2
     

IASサーバのポリシー管理は、スナップインから、新規にポリシーを加える形で設定する。なお、既存のポリシーは初期設定(Active Directoryユーザオブジェクトプロパティの設定に従う)なので、削除はせずに一番下(最後の項目)に持っていく運用にした方がいいだろう。

  1. ポリシーを追加するには[リモートアクセスポリシー]-[新しいリモートアクセスポリシー]をクリックする。 IAS ポリシー設定 1
     
  2. ポリシー名を設定する。任意の文字列でかまわないが、内容がわかりやすいように設定するといいだろう。
    IAS ポリシー設定 2
     
  3. どのような内容についてどのように設定するのか、条件内容を追加する。空欄のボックスが表示されるので、[追加(A)]をクリックして以下の画面を表示し、項目をクリックする。もちろん複数項目について設定可能だし、設定後にポリシーのプロパティから変更する事もできる。
    IAS ポリシー設定 3
     
  4. 次に、(接続時の状態やグループなどの)条件を満たしたユーザに対するダイアルインの可否を設定する。
    IAS ポリシー設定 4
     
  5. 最後に、条件を満たしたユーザのダイアルインプロパティについて、IASポリシー側から指定することができる。ただし相反する内容がActive Directoryユーザオブジェクトプロパティで設定されていた場合は、そちらが優先になるので注意する。
    IAS ポリシー設定 5
     
    上記の[プロパティの編集]をクリックすると下の画面から、適用させるプロパティを設定することができる。
    IAS ポリシー設定 6

まとめ〜運用のコツ?〜

まとめといっても難しいことはない。要はTCP/IPの話がある程度理解できていれば、問題はないと思うが...。

まだ、いうべき事はたくさんあるような気がしますが、とりあえず一段落ということで。次回はあえてアブナイ設定ありありな関連Tips集をやりましょうか...。

Modified on 2003/04/21

戻る