この記事では、VPN接続のための設定については解説するが、Active Directoryの導入手順については特に触れない。以上のような構成のActive Directory(本社側のルート・ドメイン)の導入はすでに終わっているものとして話を進める。DNSサーバやDHCPサーバなども導入して、ドメインが正しく機能していることを確認しておいて欲しい。具体的なActive Directoryの導入方法などについては、連載「管理者のためのActive Directory入門」などを参照していただきたい。
Windows 2000 ServerやWindows Server 2003のRRAS機能を使ってVPN接続を実現する場合、最初にVPN接続用(支社側からのダイヤルアップ用)のアカウントを用意する。VPNサーバのローカル・ユーザー・アカウントとして用意することも可能であるが、Active Directoryを導入しているのならドメインのアカウントを使って一元的に管理した方がよい。またこの場合、VPNサーバ自身もActive Directoryの「RAS and IAS Servers」というセキュリティ・グループに登録しておく必要がある。VPN接続のためのセキュリティ・ポリシーの設定などで、このグループが参照されるからだ。
Windows 2000 ServerやWindows Server 2003では、各ユーザー・アカウントのプロパティに[ダイヤルイン]という設定項目がある。この中に、VPN/ダイヤルイン接続時に自動的にルーティング情報を追加するという項目がある。このアカウントを使ってVPNやダイヤルアップ接続を行うと、その先にあるネットワークのアドレスを追加することができるのである。VPN接続が終了(切断)すると、ルーティング情報は自動的に削除されるので、LAN上のクライアントはVPN接続を意識することなく、利用することができる。
それでは具体的な手順について見ていくことにする。最初に行うのは、VPN接続用のアカウントの作成と[ダイヤルイン]プロパティの設定である。
今回は、支社側から本社へダイヤルアップするために「VPN_from_KOBE」というアカウントを作成した。また、VPNユーザーおよびVPNのクライアント・コンピュータを認証するために(VPNとは関係のないユーザーやコンピュータからのアクセスを拒否させるため)、さらに「VPN_Dialup_Machines」と「VPN_Dialup_Users」というセキュリティ・グループを用意している。これらのグループに事前に設定されたVPNユーザー・アカウントやVPNのクライアント・コンピュータを登録しておく。
ユーザーとグループの設定次にVPN接続用のアカウント「VPN_from_KOBE」の設定を見てみよう。[ダイヤルイン]タブにVPNの設定のための項目がまとめられている。ここで大事なのは、一番下の[静的ルートを適用]という項目である。
VPN属性の設定上の画面で、(7)のボタンをクリックすると、静的に追加されるルートを設定することができる。
静的ルートの追加次はVPN用アカウントのグループ設定を行う。VPN接続用アカウントは、単一のセキュリティ・グループ「VPN_DialUp_Machines」に追加しておく。このグループだけにVPNサーバへの接続を許可することにより、Active Directoryで一元管理することができる。
VPN用グループへの登録次はVPNサーバをそのものを、VPN接続を許可するサーバとして「RAS and IAS Servers」グループに登録する(これはActive Directory環境に存在するグループ)。デフォルトでは、このグループに属しているマシンのみがVPNサーバとしてActive Directoryへアクセスできるようになっている。
Copyright© Digital Advantage Corp. All Rights Reserved.