次の方法で共有


IAS サーバーの構成

IAS サーバー SEA-NA-IAS-01 では、リモート アクセス サーバー SEA-NA-RAS-01 を RADIUS クライアントにする構成が必要です。さらにこの IAS サーバーでは、L2TP ベースのすべてのリモート アクセス VPN クライアントに対するリモート アクセス ポリシーを構成することが必要です。

IAS サーバー SEA-NA-IAS-01 上で以下の手順を実行します。

L2TP ベースのリモート アクセス接続を可能にするように IAS を構成するには

  1. アカウント NOAM\Administrator を使用してログオンします。

  2. [スタート] メニューから [プログラム] をポイントし、[管理ツール] をポイントして、[インターネット認証サービス] をクリックします。

  3. コンソール ツリーで、[SEA-NA-IAS-01] を展開し、[クライアント] を右クリックし、[新しいクライアント] をクリックします。

  4. [クライアントの追加] ページで、[フレンドリ名] ボックスに Corporate Office VPN Server と入力し、[次へ] をクリックします。

  5. [クライアント情報] ページで、[クライアントのアドレス (IP または DNS)] ボックスに 172.16.40.18 (VPN サーバーのイントラネット インターフェイスの IP アドレス) と入力します(図 1 を参照) 。

  6. [クライアント製造元] ボックスから [Microsoft] を選択します。

  7. [クライアントは要求時に常に署名属性を送信する] チェック ボックスをオンにします。

  8. [共有シークレット] ボックスと [共有シークレットの確認入力] ボックスに s(5%jkw#Q9d$mP4 と入力して、[完了] をクリックします。

    route-03-08
    図 1: RADIUS クライアントとして Seattle VPN サーバーを構成

  9. コンソール ツリーで、[リモート アクセス ポリシー] を右クリックし、[新しいリモート アクセス ポリシー] をクリックします。

  10. [ポリシーのフレンドリ名] ボックスに L2TP Remote Access Users と入力し、[次へ] をクリックします。

  11. [条件] ページで、[追加] をクリックします。

  12. [属性の選択] ダイアログ ボックスで、[Windows-Groups] を選択し、[追加] をクリックします。

  13. [グループ] ダイアログ ボックスで、[追加] をクリックします。

  14. noam.reskit.com ドメイン内の [L2TPRemoteAccess] グループをダブルクリックし、[OK] をクリックします。

  15. [OK] をクリックして [グループ] ダイアログ ボックスを閉じます。

  16. [条件] ページで、[追加] をクリックします。

  17. [属性の選択] ダイアログ ボックスで、[NAS-Port-Type] を選択し、[追加] をクリックします。

  18. [利用できる種類] ボックスから [仮想 (VPN)] を選択し、[追加] をクリックして、[OK] をクリックします。

  19. [条件] ページで、[追加] をクリックします。

  20. [属性の選択] ダイアログ ボックスで、[Tunnel-Type] を選択し、[追加] をクリックします。

  21. [利用できる種類] ボックスから [Layer Two Tunneling Protocol] を選択し、[追加] をクリックし、[OK] をクリックします。

  22. [リモート アクセス ポリシーの追加] ダイアログ ボックスで [次へ] をクリックします。

  23. [アクセス許可] ページで、[リモート アクセス許可を与える] をクリックし、[次へ] をクリックします。

  24. [ユーザー プロファイル] ページで、[プロファイルの編集] をクリックします。

  25. [ダイヤルイン プロファイルの編集] ダイアログ ボックスの [暗号化] タブで、[暗号化なし] チェック ボックスをオフにします (図 2 を参照)。

    注意 Windows 2000 高度暗号化パックが SEA-NA-IAS-01 にインストールされているので、最も強力な暗号化設定を使用できます。

    route-03-12
    図 2: L2TP ベースのリモート アクセス接続のための暗号化の構成

  26. [ダイヤルイン プロファイルの編集] ダイアログ ボックスで、[OK] をクリックして変更箇所をプロファイルに保存します。

  27. [リモート アクセス ポリシーの追加] ダイアログ ボックスで [完了] をクリックします。

  28. [インターネット認証サービス] スナップインの詳細ペインで、[ダイヤルアップ リモート アクセス ユーザー] (既定のリモート アクセス ポリシー) を右クリックし、[削除] をクリックします。

  29. ポリシーを削除してもよいか尋ねるメッセージか表示されたら、[はい] をクリックします。

    注意 この構成では IAS サーバーは、L2TP Remote Access Users グループのメンバからのダイヤルイン L2TP ベースの接続試行のみを承認します。その他の種類の接続を承認させるには、さらにリモート アクセス ポリシーを構成する必要があります。

  30. [インターネット認証サービス] スナップインを閉じます。

関連するセットアップ手順

関連資料

注意
このシナリオにおいて、コンピュータおよびデバイスを構成するために使用した手続きは、サンプルとして紹介したものです。実際のネットワークでは、類似したコンピュータおよびデバイスを構成する場合でも、必要になる手順はそれぞれのケースで異なります。さらに各シナリオでは、目的とする機能を実現するために必要な手順だけを示しています。運用ネットワークにおいて必要になる、その他の手順については取り上げていません。すべてのシナリオは、特に表記しない限り Windows 2000 を使用してテストされています。また、ブラウザとして Microsoft Internet Explorer 5 以上を推奨します。