次の方法で共有


IAS サーバーの構成

IAS サーバー SEA-NA-IAS-01 では、リモート アクセス サーバー SEA-NA-RAS-01 を RADIUS クライアントにする構成が必要です。またこの IAS サーバーでは、すべての L2TP ベースのリモート アクセス VPN クライアントのためのリモート アクセス ポリシーを構成する必要があります。

IAS サーバー SEA-NA-IAS-01 上で以下の手順を実行します。

L2TP ベースのリモート アクセス接続を可能にするように IAS を構成するには

  1. アカウント NOAM\Administrator を使用してログオンします。

  2. [スタート] メニューから [プログラム] をポイントし、[管理ツール] をポイントして、[インターネット認証サービス] をクリックします。

  3. コンソール ツリーで、[クライアント] を右クリックし、[新しいクライアント] をクリックします。

  4. [クライアントの追加] ページで、フレンドリ名に適切な名前を指定し、[次へ] をクリックします。[RADIUS クライアントの追加] ページ (図 1) で、 [クライアントのアドレス (IP または DNS)] ボックスで、172.16.40.18 (VPN サーバーのイントラネット インターフェイスの IP アドレス) を入力します。

  5. [クライアント製造元] ボックスで、[Microsoft] をクリックします。

  6. [クライアントは要求時に常に署名属性を送信する] チェック ボックスをオンにします。

  7. [共有シークレット] ボックスと [共有シークレットの確認入力] ボックスで、s(5%jkw#Q9d$mP4 と入力して、[完了] をクリックします。

    route-03-08

    図 1: RADIUS クライアントとして Seattle VPN サーバーを構成

  8. コンソール ツリーで、[リモート アクセス ポリシー] を右クリックし、[新しいリモート アクセス ポリシー] をクリックします。

  9. [ポリシーのフレンドリ名] ボックスに、Demand-Dial Router L2TP Tunnels と入力し、[次へ] をクリックします。

  10. [条件] ページで、[追加] をクリックします。

  11. [属性の選択] ダイアログ ボックスで、[Windows-Groups] を選択し、[追加] をクリックします。

  12. [グループ] ダイアログ ボックスで、[追加] をクリックします。

  13. noam.reskit.com ドメイン内の [DemandDialRouters] グループをダブルクリックし、[OK] をクリックします。

  14. [グループ] ダイアログ ボックスで、[OK] をクリックします。

  15. [条件] ページで、[追加] をクリックします。

  16. [属性の選択] ダイアログ ボックスで、[NAS-Port-Type] を選択し、[追加] をクリックします。

  17. [利用できる種類] ボックスから [仮想 (VPN)] を選択し、[追加] をクリックして、[OK] をクリックします。

  18. [条件] ダイアログ ボックスで、[追加] をクリックします。

  19. [属性の選択] ダイアログ ボックスで、[Tunnel-Type] を選択し、[追加] をクリックします。

  20. [利用できる種類] ボックスで、[Layer Two Tunneling Protocol] を選択し、[追加] をクリックして、[OK] をクリックします。

  21. [リモート アクセス ポリシーの追加] ダイアログ ボックスで [次へ] をクリックします。

  22. [アクセス許可] ページで、[リモート アクセス許可を与える] をクリックし、[次へ] をクリックします。

  23. [ユーザー プロファイル] ページで、[プロファイルの編集] をクリックします。

  24. [ダイヤルイン プロファイルの編集] ダイアログ ボックスの [暗号化] タブで (図 2)、[暗号化なし] チェック ボックスをオフにします。

    メモ Windows 2000 高度暗号化パックが SEA-NA-IAS-01 にインストールされているので、最も強力な暗号化設定を使用できます。

    route-03-12

    図 2: L2TP ベースのリモート アクセス接続のための暗号化の構成

  25. [ダイヤルイン プロファイルの編集] ダイアログ ボックスで、[OK] をクリックします。

  26. [リモート アクセス ポリシーの追加] ダイアログ ボックスで [完了] をクリックします。

  27. [インターネット認証サービス] スナップインの詳細ペインで、[ダイヤルアップ リモート アクセス ユーザー] (既定のリモート アクセス ポリシー) を右クリックし、[削除] をクリックします。

  28. ポリシーを削除してもよいか尋ねるメッセージか表示されたら、[はい] をクリックします。

    注意
    この構成では IAS サーバーは、DemandDialRouters グループのメンバからのダイヤルイン L2TP ベースの接続試行のみを承認します。その他の種類の接続を承認させるには、さらにリモート アクセス ポリシーを構成する必要があります。

  29. [インターネット認証サービス] スナップインを閉じます。

関連するセットアップ手順

関連資料

注意
このシナリオにおいて、コンピュータおよびデバイスを構成するために使用した手続きは、サンプルとして紹介したものです。実際のネットワークでは、類似したコンピュータおよびデバイスを構成する場合でも、必要になる手順はそれぞれのケースで異なります。さらに各シナリオでは、目的とする機能を実現するために必要な手順だけを示しています。運用ネットワークにおいて必要になる、その他の手順については取り上げていません。すべてのシナリオは、特に表記しない限り Windows 2000 を使用してテストされています。また、ブラウザとして Microsoft Internet Explorer 5 以上を推奨します。