Microsoft Word - L06_Networking_Lab.docx

Similar documents
リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

Microsoft Word - NAP手順書_DHCP_RC1最終.doc

<4D F736F F D20938C8B9E967B8D5A96B390FC4C414E90DA91B18AC888D5837D836A B5F E646F632093E082CC20576F B68F91>

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Microsoft Word - 参考資料:SCC_IPsec_win7__リモート設定手順書_

Microsoft Word - L08_Backup_Lab.docx

Windows Server 2008

インターネット接続に関する設定書 フレッツ接続ツールを使ったインターネット接続の初期設定 フレッツ接続ツールの設定変更 確認方法 フレッツ接続ツールの基本設定 P2-4 P5-7 P8-9 Windows XP の標準接続 (PPPoE) を使った接続の初期設定 P10-13 Windows XP

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

アクセス許可を設定する画面が開いたら グループ名またはユーザー名 欄から Everyone を選択し Everyone のアクセス許可 欄で フルコントロール の 許可 にチェックを付け このフォルダへのアクセスを許可します 設定後は OK を押して終了します 2. フォルダへのアクセス許可を設定す

SMB送信機能

KIBINet 設定マニュアル 1 インターネット接続設定 Windows 98 Me をお使いのかたは 1~4 ページの設定をして下さい Windows 2000 をお使いのかたは 5~8 ページの設定をして下さい Windows XP をお使いのかたは 9~13 ページの設定をして下さい Win

SFTPサーバー作成ガイド

MIND-Wireless-Win8.1_eduroam

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2013 年 11 月 15 日 Version 1.4 bit- drive Version 1.4 リモートアクセス S

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

MIND-Wireless-Win7_1x

-. 無線 LAN の設定 ホットスポット 無線 LAN 設定 & 接続マニュアル 事前にご確認ください Windows をご利用の方 無線 LAN 内蔵 PC の場合 無線 LAN 機能は有効になっていますか 無線 LAN のスイッチの位置などの詳細は PC のマニュアルをご覧ください 無線 LA

home-unit2_quickguide_ras_v1.1

SCC(IPsec_win10)_リモート設定手順書.doc

5.2

wdr7_dial_man01_jpn.indd

ノートパソコンの場合 2. ワイヤレスアダプターの設定をクリックし 省電力モードの バッテリ駆動 および 電源に接続 の両方を [ 最大パフォーマンス ] に設定してください 3. スリープをクリックし 次の時間が経過後スリープにする の バッテリ駆動 および 電源に接続 の両方を [ なし ] に

SMB送信機能

NP-500 V-860/V-980用

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Microsoft Word - L04_Server_Core_Lab.docx

Microsoft Word - L05_Active_Directory_Lab.docx

貸出デバイス用設定手順書

IsBOX-3100/3150 インストールガイド

変 更 (C)... ボタンをクリックする コンピュータ 名 の 変 更 ウィンドウが 新 規 に 開 く (5-1) コンピュータ 名 の 変 更 コンピュータ 名 の 変 更 ウィンドウで コンピュータ 名 (C): 1 グループの 学 生 s070?? (??は 学 生 番 号 の 下 2 桁

ひかり電話対応機器をご利用の方接続設定方法 1 ブラウザーを起動し アドレス ( を入力します 2 お好きなパスワードを入力し 設定 をクリックします ここでお決めいただいたパスワードは 必ずお控えください 既にパスワードを設定済みの場合は 手順 3 へ 3

10 完了 をクリック 13 このサーバーは認証が必要 をチェックして 設定 をクリック Windows メール Windows Vista に標準のメールソフト Windows メール の設定方法を説明します 1 スタート から 電子メール Windows メール をクリック 11 続いて設定ファ

(Microsoft PowerPoint - TASKalfa552ci\274\330\260\275\336_E\322\260\331\221\227\220M\220\335\222\350Ver1.4.ppt)

改訂履歴 改訂日改定内容 第 1 版 2013 年 7 月 16 日新規作成 第 2 版 2013 年 9 月 4 日 STEP3-2 認証用バッチの実行 に Vista での操作を追記 第 3 版 2014 年 7 月 14 日 Windows XP に関する記述を削除 STEP2-1 新規インス

プリンタドライバのインストール. Windows で使用する場合 Windows プリンタドライバのインストール方法は 接続方法や使用するプリンタドライバによって異なります また コンピュータの OS によってインストール方法が異なります お使いのコンピュータの OS に合わせて 以下の参照ページを

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

(Microsoft PowerPoint - TASKalfa256ci\274\330\260\275\336_FAX\216\363\220ME\322\260\331\223]\221\227\220\335\222\350Ver1.1.ppt)

Microsoft Word JA_revH.doc

SMB送信機能

目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加

音声認識サーバのインストールと設定

Microsoft Word - プリンター登録_Windows XP Professional.doc

目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには

プリンタドライバインストールガイド <OPS645>-Windows Vista(32bit 版 )/ Windows 7(32bit 版 )/ Windows 8(32bit 版 )/ Windows 8.1(32bit 版 )- プリンタドライバインストールガイド <OPS645> Window

(Microsoft PowerPoint - TASKalfa5550ci\274\330\260\275\336_E\322\260\331\221\227\220M\220\335\222\350Ver1.2.ppt)

目次 1. はじめに 本マニュアルの目的 注意事項 前提条件 接続手順 Windows 教職員 学生持込端末 教職員 学生持込端末用無線 LAN 接続

SMB送信機能

TeamViewer マニュアル – Wake-on-LAN

<4D F736F F D DD92E B838B5F8EE688B590E096BE8F915F3194C55F E646F63>

SMB送信機能

(Microsoft PowerPoint - \226\263\220\374\220\335\222\350\203}\203j\203\205\203A\203\213.ppt)

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

IIS8でのクライアント証明書の設定方法

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

MIND-Wireless-Win7_web

メール設定方法 メール (Windows10) 設定 Outlook 2016 設定 Outlook 2013 設定 Thunderbirdメール設定 Mail 6.x (Mac OS X 10.8) 設定トラブルシューティング 訪問設定サポート [ 初回無料 ( 一部有料 )] もございます 詳し

学内無線LAN接続設定

Microsoft Word - V70MAX-Vista_XP.doc

[給与]給与奉行LANPACK for WindowsNTのサーバーセットアップのエラー

Express5800/T110j-S(4C/E-2124-W2016-WSUS) 再セットアップガイド 発行日 :2019/6/21 版数 :1.0 NEC Corporation 2019

< F F D815B B408EED95CA C815B83678FEE95F13F7C3F C815B A896E282A28D8782ED82B93F7C3F57494C4C4

Microsoft Word - PCET10-CL_02a†iWinNT40_PDFŠp†j.doc

RICOH Device Manager Pro バックアップ/バージョンアップ作業手順書

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

目次 第 1 章 設定の準備 2 第 2 章 ケーブルモデム及び光 ONU とパソコンの配線 2 第 3 章 インターネット接続設定 Windows の接続設定 Windows Windows 8,Windows Windo

クラウドラボ VPN接続テスト 操作手順書 Windows 7版

①スタートボタンから【コントロールパネル】をクリックします

プラウド藤沢イースト無線 LAN インターネット接続設定マニュアル 第 1.0 版 2013 年 4 月現在 1

TeamViewer 9マニュアル – Wake-on-LAN

INS メイト V30Slim を Windows Vista がプレインストールされたパソコンでご使用になるお客様へ < ご案内 > 2007 年 4 月 このたびは INS メイト V30Slim をお買い求めいただき 誠にありがとうございます 本紙は INS メイト V30Slim を Win

PrintBarrierV3L50(V ) アップデート手順書 第 1.01 版 株式会社富士通アドバンストエンジニアリング 平成 25 年 3 月 7 日 1

Microsoft PowerPoint - メールソフト設定方法マニュアル_ver.1.5.ppt

PowerPoint プレゼンテーション

目次 1. はじめに 構成図 VPN 仕様 接続実績 IDCF クラウドコンソールでの仮想ルーター設定手順 クライアント側設定手順 Microsoft Windows 7

LPV2-TX3P/TX1/T1ユーザーズマニュアル

インターネット設定ガイド(日本語版)

スライド 1

改版履歴 Ver. 日付履歴 1.0 版 2014/5/30 目次 0 はじめに 本文中の記号について Windows Server Failover Cluster をインストールするための準備 Windows Server Failover

IIJ GIOリモートアクセスサービス Windows 7 設定ガイド

検疫システムのバージョンアップについて

NortonAntiVirus for MicrosoftExchange

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

SMB送信機能

8. 適用 を後 OK をしウインドウを閉じてください 2. パソコンと LCV3 を LAN ケーブルで接続し 設定を行います Windows パソコンの推奨環境は以下の通りです (2015 年 6 月現在 ) OS : Windows XP Vista 7 8 CPU : 32bit 64bit

WL-RA1Xユーザーズマニュアル

在学生向けメールサービス

クイックセットアップ for モバイル(Windows)

FENICSⅡ ユニバーサルコネクト スマートフォン・PC接続サービス 設定例(Windows編)第1.0版

Outlook 2016 設定マニュアル 目次 1 POP 系の設定 初めて設定する場合 ( 追加メールアドレスの設定 ) 設定内容の確認 変更 メールアドレス変更後の設定変更 メールパスワード変更後の設定変更

Active Directory フェデレーションサービスとの認証連携

Syslog、SNMPトラップ監視の設定

ACT接続設定マニュアル

NTT PR-400MI

Muratec MFX-C3400 インストール windows

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

学内無線LAN接続設定

インターネット接続設定 はじめの一歩

Transcription:

実習 : Windows Server 2008 のネットワーク この実習では Windows Server 2008 のネットワークの新機能を使用します この演習の推定所要時間 : 3 時間開始する前にこの実習を開始するための前提条件を次に示します エンタープライズ環境における Windows Server 2003 のサポート経験があること学習内容この実習を完了すると 次のことができるようになります Windows Server 2008 のネットワークサービスの構成 ネットワークポリシーサーバーのインストールと構成 Windows Server 2008 の IPSec ポリシーの構成 アカウントとパスワード 管理者権限を持つユーザー名とパスワード ユーザー名 : Administrator ドメイン : Contoso.com パスワード : LS1setup! 管理者権限を持たないユーザー名とパスワード ユーザー名 : Student01 ドメイン : Contoso.com パスワード : LS1setup! 重要この実習には 管理者権限を持つユーザーとしてログオンしなければ実行できないタスクがあります 1

Windows Server 2008 のセットアップのサポート 演習 1 : Windows Server 2008 のネットワーク構成インターフェイス シナリオ この演習では Windows Server 2008 における基本的なネットワーク構成の変更を確認します タスク 1. ipconfig /all の出力を確認します a. [ スタート ] メニューからコマンドプロンプトを起動します b. ipconfig /all と入力し Enter キーを押します c. Server 2003 コンピュータの ipconfig の出力と比較すると いくつかの新しいセクションがあります 1) リンクローカル IPv6 アドレス a) 自動的に構成された IPv6 アドレスで サイトの外部にルーティングすることはできません これは IPv4 の 169.254.x.x アドレス範囲に似ています b) Fe80::/64 は IPv6 アドレス空間の範囲です 2) Tunnel adapter ローカルエリア接続 a) 自動的に作成された ISATAP インターフェイスで デフォルトゲートウェイ用に構成されていないため 構成が完了するまで使用されません b) Fe80::5efe:w.x.y.z/128 は リンクローカルアドレスのアドレス空間です w.x.y.z は 現在の IPv4 アドレス ( ドット形式 10 進表記法 ) に置換されます fe80::5efe:172.24.1.2 と表示されます 2

2. [ ネットワークと共有センター ] を確認します a. [ コントロールパネル ] の [ ネットワークと共有センター ] を開きます [ ネットワークと共有センター ] アイコンをダブルクリックします b. コンソールは Windows Vista の [ ネットワークと共有センター ] に非常に似ています c. 左側のウィンドウの [ タスク ] で [ コンピュータとデバイスの表示 ] をクリックします 1) デバイスが表示されないのはなぜでしょうか 2) このウィンドウの上部に 黄色のセキュリティバーが表示されています 3) セキュリティバーをクリックし [ ネットワーク探索とファイル共有の有効化 ] をクリックします 4) [ いいえ 接続しているネットワークをプライベートネットワークにします ] をクリックします 5) [ ネットワーク ] ウィンドウを閉じ [ ネットワークと共有センター ] に戻ります d. ネットワークマップを表示します 1) [ ネットワークと共有センター ] ウィンドウで 右上隅の [ フルマップを表示 ] をクリックします 2) その他のデバイスがマップに表示されないのはなぜでしょうか e. ネットワークプロファイルを使用します 1) [ ネットワークの詳細 ] セクションの [ カスタマイズ ] をクリックします 2) [ ネットワークの場所の設定 ] ウィンドウで 使用可能なオプションを確認します 3

Windows Server 2008 のセットアップのサポート 3) ここで ネットワークの種類をプライベートからパブリック ( またはその逆 ) に変更できます このコンピュータが以前ドメインに参加していた場合は [ ネットワークの場所の設定 ] ウィンドウにそのように表示されます コンピュータがドメインに参加している場合 ネットワークの種類を変更することはできません 4) [ キャンセル ] をクリックし [ ネットワークと共有センター ] に戻ります f. ネットワークの状態を表示します 1) [ ネットワークの詳細 ] セクションで [ 状態の表示 ] をクリックします IPv4 や IPv6 接続など 接続インジケータの一覧が表示されます 使用しているインターフェイスがワイヤレスインターフェイスの場合 SSID シグナルの状態など その他のオプションが表示されることがあります 2) [ 詳細 ] をクリックして現在の IP 構成を表示します 3) [ 閉じる ] をクリックします 4) [ プロパティ ] をクリックして [ 接続プロパティ ] を表示します これは Windows Server 2003 で使い慣れている接続プロパティウィンドウに非常に似ています 5) 新しい LLTD プロトコルが表示されています a) Link Layer Topology Discovery Mapper I/O Driver b) Link Layer Topology Discovery Responder 6) 個別の IPv4 プロトコルと IPv6 プロトコルを確認します 7) [ インターネットプロトコルバージョン 6 (TCP/IPv6)] をクリックします 8) [ プロパティ ] をクリックします 4

9) IPv6 の構成オプションは Server 2003 から改善されています これらのオプションは GUI から完全に設定できます 10) [ キャンセル ] をクリックします 11) [ キャンセル ] をクリックします 12) [ 閉じる ] をクリックし [ ネットワークと共有センター ] に戻ります g. 一般的なネットワークタスク 1) [ ネットワークと共有センター ] の左側に [ タスク ] ウィンドウがあります [ タスク ] ウィンドウには リモートネットワークへの接続 ワイヤレス接続の管理 ( ワイヤレスアダプタがある場合 ) など 一般的なタスクが表示されます 2) [ ネットワーク接続の管理 ] をクリックします 3) 構成済みの VPN 接続など ネットワーク接続の一覧が表示されます 4) [ ローカルエリア接続 ] を右クリックし [ プロパティ ] をクリックします 5) ネットワーク接続のプロパティが表示されます 6) [ キャンセル ] をクリックしてこのウィンドウを閉じます 7) [ ネットワーク接続 ] ウィンドウを閉じます 3. ネットワークの接続ウィザードを確認します a. [ ネットワークと共有センター ] で [ ネットワークに接続 ] をクリックして使用可能なネットワークの一覧を表示します b. セットアップされている接続がないため [ 接続またはネットワークのセットアップ ] をクリックします c. ネットワークの接続ウィザードが表示されます このウィザードから ダイヤルアップまたは VPN 接続を使用して リモートネットワークへの接続をセットアップできます ワイヤレスネットワークへの接続を作成することもできます 5

Windows Server 2008 のセットアップのサポート d. [ 職場に接続します ] をクリックし [ 次へ ] をクリックします e. [ インターネット接続 (VPN) を使用します ] をクリックします f. [ インターネット接続を後で設定します ] をクリックします g. リモートインターネットアドレス remote.fourthcoffee.com を指定します h. [ テスト VPN] の [ 移行先 ( 宛先 ) 名 ] を指定します i. [ 次へ ] をクリックします j. 資格情報は入力しないでください k. [ 作成 ] をクリックします l. [ 閉じる ] をクリックします m. [ ネットワークと共有センター ] ウィンドウで [ ネットワーク接続の管理 ] をクリックします n. [ テスト VPN] を右クリックし [ プロパティ ] をクリックします o. [ ネットワーク ] タブをクリックします p. [IPSec 設定 ] をクリックします q. [ 認証に事前共有キーを使う ] をクリックします r. 事前共有キーに 1234567890 と入力します s. [OK] をクリックします t. [OK] をクリックします u. [ ネットワーク接続 ] ウィンドウを閉じます v. [ ネットワークと共有センター ] で [ ネットワークに接続 ] をクリックします 一覧に [ テスト VPN] 接続が表示されます 6

演習 2 : DHCP サーバーの役割のインストール シナリオ この演習では サーバーの役割の追加ウィザードを使用して DHCP サーバーの役割をインストールします タスク 1. DHCP サーバーの役割をインストールおよび構成します a. サーバーマネージャコンソールで [ 役割の概要 ] の [ 役割の追加 ] をクリックします b. 役割の追加ウィザードで [ 次へ ] をクリックします c. 一覧の [DHCP サーバー ] をクリックし [ 次へ ] をクリックします d. [ 次へ ] をクリックします e. サーバーには 1 つの NIC しかないため 接続バインディングを既定のままにして [ 次へ ] をクリックします f. [ 優先 DNS サーバーの IP アドレス ] として "172.24.1.1" を追加し [ 検証 ] をクリックします g. [ 代替 DNS サーバー ] として "172.24.1.2" を追加しますが このアドレスは検証しません h. [ 次へ ] をクリックします i. [WINS サーバー ] として "172.24.1.1" と "172.24.1.2" を追加し [ 次へ ] をクリックします j. ここでは DHCP スコープを構成しないでください [ 次へ ] をクリックします k. ステートレス操作を実行できるように DHCPv6 を構成する必要があります このオプションが選択されていることを確認し [ 次へ ] をクリックします l. [ 優先 DNS サーバーの IP アドレス ] として 2001:db8:0:1::2 と入力しますが このアドレスは検証しません 7

Windows Server 2008 のセットアップのサポート m. [ 次へ ] をクリックします n. DHCP 承認には現在の資格情報を使用します [ 次へ ] をクリックします o. [ インストール ] をクリックしてインストールを完了します p. ウィザードが完了したら [ 閉じる ] をクリックします 2. Windows Server 2008 の DHCP コンソールを開きます a. [ スタート ] メニューの [ 管理ツール ] から DHCP コンソールを開きます b. Server 2003 の DHCP コンソールと比較すると 最初に気付く違いは何ですか c. IPv4 のプロパティには どのような違いがありますか 8

演習 3 : DNS クライアントグループポリシーの設定 シナリオ この演習では Windows Server 2008 のグループポリシーで使用できる DNS クライアントの新しい設定を確認します タスク 1. 既定のドメインポリシーを開きます a. [ スタート ] メニューの [ 管理ツール ] をクリックします [ グループポリシーの管理 ] をクリックします b. [Forest: Contoso.com] を展開します [ ドメイン ] [Contoso.com] の順に展開します c. [ 既定のドメインポリシー ] を右クリックし コンテキストメニューの [ 編集 ] をクリックします 2. DNS クライアントの新しい設定を確認します a. [ コンピュータの構成 ] で [ 管理用テンプレート ] を展開します [ ネットワーク ] [DNS クライアント ] の順に展開します b. 2 つの新しい設定を確認します 1) 非修飾複数ラベル名のクエリへの DNS サフィックスの追加を許可する a) Vista コンピュータでは この設定は既定で無効になります 2) マルチキャスト名前解決をオフにする 3. グループポリシー管理エディタを閉じます 4. グループポリシー管理コンソールを閉じます 9

Windows Server 2008 のセットアップのサポート 演習 4 : NPS および RRAS 役割サービスを使用したネットワークポリシーとアクセスサービス (NPAS) の役割のインストール シナリオ このシナリオでは 受講者は RRAS および NPS 役割サービスをインストールして構成します タスク 1. 現在 DC として構成されているサーバーに NPAS 役割をインストールします a. サーバーマネージャコンソールで 役割の追加ウィザードを起動します b. ウィザードの最初の画面で [ 次へ ] をクリックします c. ネットワークポリシーとアクセスサービスの役割を選択し [ 次へ ] をクリックします d. [ 次へ ] をクリックします e. ネットワークポリシーサーバーの役割サービス およびルーティングとリモートアクセスの役割サービスを選択します [ 次へ ] をクリックします f. [ インストール ] をクリックします g. インストールが完了したら [ 閉じる ] をクリックします 10

2. RRAS を構成します a. [ スタート ] メニューの [ 管理ツール ] をクリックします [ ルーティングとリモートアクセス ] をクリックします b. RRAS コンソールで serverx を右クリックし [ ルーティングとリモートアクセスの構成と有効化 ] をクリックします c. [ 次へ ] をクリックします d. [ カスタム構成 ] をクリックし [ 次へ ] をクリックします e. [VPN アクセス ] と [LAN ルーティング ] をクリックします [ 次へ ] をクリックします f. [ 完了 ] をクリックします g. サービスを開始します 11

Windows Server 2008 のセットアップのサポート 演習 5 : 着信 VPN ポートとアクセス許可の構成 シナリオ このシナリオでは 接続の種類ごとに最大 5 つの VPN 接続を受け入れるように RRAS を構成します また ネットワークポリシーサーバーを使用して 着信接続ポリシーを構成します タスク 1. サーバー上の着信 VPN ポートの数を少なくします a. RRAS コンソールを開きます your_machine_name で [ ポート ] を右クリックします コンテキストメニューの [ プロパティ ] をクリックします b. [WAN ミニポート (PPTP)] をクリックし [ 構成 ] をクリックします [ ポートの最大数 ] を 5 に調整します [OK] をクリックします c. ポップアップの [ はい ] をクリックします d. [WAN ミニポート (L2TP)] と [WAN ミニポート (SSTP)] についてこの手順を繰り返します e. [OK] をクリックして [ ポート ] ウィンドウを閉じます 2. RRAS で DHCP リースの取得に使用されるアダプタを変更します a. RRAS コンソールで サーバー名を右クリックします コンテキストメニューの [ プロパティ ] をクリックします b. [IPv4] タブで ウィンドウの下部のアダプタの [ ローカルエリア接続 ] をクリックします c. [OK] をクリックします 3. VPN 接続に DHCP リレーエージェントを使用するように RRAS を構成します a. RRAS コンソールで [IPv4] を展開します b. [DHCP リレーエージェント ] を右クリックします コンテキストメニューの [ 新しいインターフェイス ] をクリックします 12

c. [ 内部 ] をクリックし [OK] をクリックします d. 既定のオプションをそのまま使用し [OK] をクリックします e. RRAS コンソールで [IPv6] を展開します f. [DHCPv6 リレーエージェント ] を右クリックし コンテキストメニューの [ 新しいインターフェイス ] をクリックします g. [ 内部 ] をクリックし [OK] をクリックします h. 既定のオプションをそのまま使用し [OK] をクリックします 4. NPS ポリシーを作成します a. [ スタート ] メニューの [ 管理ツール ] をクリックします ネットワークポリシーサーバーコンソールを開きます b. 左側のウィンドウで [ ポリシー ] を展開します c. [ ネットワークポリシー ] を右クリックし コンテキストメニューの [ 新規作成 ] をクリックします d. ポリシーに "Allow VPN" という名前を付けます e. [ ネットワークアクセスサーバーの種類 ] ボックスの一覧の [ リモートアクセスサーバー (VPN ダイヤルアップ )] をクリックします [ 次へ ] をクリックします f. [ 追加 ] をクリックし [Windows グループ ] をクリックします 次に [ 追加 ] をクリックし [ グループの追加 ] をクリックします g. [ 場所 ] をクリックし [Contoso.com] をクリックして [OK] をクリックします h. Domain Admins と入力し [ 名前の確認 ] をクリックします [OK] をクリックします i. [OK] をクリックします j. [ 次へ ] をクリックします k. 表示される 4 つのウィザードの画面で [ 次へ ] をクリックします [ 完了 ] をクリックします 13

Windows Server 2008 のセットアップのサポート 演習 6 : Active Directory 組織単位の作成とグループポリシー管理機能の使用 シナリオ この演習では IPSec ポリシーを特定のドメインメンバにのみ適用できるように 組織単位とグループポリシーオブジェクトを作成します グループポリシー管理コンソールは Windows Server 2008 の既定のインストールではインストールされないため この機能をインストールします タスク 1. グループポリシー管理コンソールをインストールします a. [ スタート ] メニューの [ 管理ツール ] をポイントし サーバーマネージャコンソールを開きます b. 左側のウィンドウで [ 機能 ] をクリックします c. サーバーマネージャコンソールの右側のウィンドウで [ 機能の追加 ] をクリックします 機能の追加ウィザードが開きます d. [ グループポリシーの管理 ] をクリックし [ 次へ ] をクリックします e. [ インストール ] をクリックしてインストールプロセスを開始します f. インストールが完了したら [ 閉じる ] をクリックして機能ウィザードを閉じます g. サーバーマネージャコンソールを閉じます 2. contoso.com ドメインに 2 つの組織単位を作成します a. [ スタート ] メニューの [ 管理ツール ] をポイントし Active Directory ユーザーとコンピュータコンソールを起動します b. 左側のウィンドウで Contoso.com ドメインを右クリックし コンテキストメニューの [ 新規作成 ] をクリックします [ 組織単位 ] をクリックします 14

c. 最初の OU に "IsolationOU Boundary" という名前を付けます d. 同じプロセスを繰り返して 2 番目の OU "IsolationOU Secure" を作成します 3. IPSec ポリシーを含む 2 つのグループポリシーオブジェクトを作成します グループポリシー管理コンソールをインストールしても [ 組織単位 ] の [ ポリシー ] には [ グループポリシー ] タブがありません このため グループポリシー管理コンソールを単独で起動して グループポリシーオブジェクトを作成し 組織単位にリンクする必要があります a. グループポリシー管理コンソールを起動するには 次のいずれかの方法を使用します 1) [ スタート ] メニューの [ ファイル名を指定して実行 ] をクリックします gpmc.msc と入力し [OK] をクリックします 2) [ スタート ] メニューの [ 管理ツール ] をポイントし [ グループポリシーの管理 ] をクリックします b. グループポリシー管理コンソールで [Forest: Contoso.com] を展開します [ ドメイン ] を展開し [Contoso.com] を展開します c. [ グループポリシーオブジェクト ] を展開し [ 既定のドメインポリシー ] と [ 既定のドメインコントローラのポリシー ] を表示します d. [ グループポリシーオブジェクト ] を右クリックし コンテキストメニューの [ 新規作成 ] をクリックします e. 最初の GPO に "IsolationGPO Boundary" という名前を付けます f. プロセスを繰り返して 2 番目の GPO "IsolationGPO Secure" を作成します 15

Windows Server 2008 のセットアップのサポート 演習 7 : IP セキュリティポリシーの管理スナップインを使用した IPSec ポリシーの作成 シナリオ この演習では グループポリシー管理コンソール内から IPSec ポリシーとポリシー要素を作成します ポリシーを作成した後 グループポリシー管理コンソールを使用して GPO を特定の OU に割り当てます ポリシーは IPSec を必要とする Secure OU ポリシー および安全でない接続を受け入れ 可能であればトラフィックを暗号化する Boundary OU ポリシーで構成されます タスク 1. IsolationOU Boundary OU の IPSec ポリシーとポリシー要素を作成します a. グループポリシー管理コンソールを起動するには 次のいずれかの方法を使用します 1) [ スタート ] メニューの [ ファイル名を指定して実行 ] をクリックします gpmc.msc と入力し [OK] をクリックします 2) [ スタート ] メニューの [ 管理ツール ] をポイントし [ グループポリシーの管理 ] をクリックします b. グループポリシー管理コンソールで [Forest: Contoso.com] を展開します [ ドメイン ] を展開し [Contoso.com] を展開します c. [ グループポリシーオブジェクト ] を展開し [IsolationGPO Boundary] GPO を右クリックします コンテキストメニューの [ 編集 ] をクリックします d. グループポリシー管理エディタで [ コンピュータの構成 ] を展開します [Windows の設定 ] を展開し [ セキュリティ設定 ] を展開します 16

e. 安全なサブネットのフィルタ一覧を作成します 1) [IP セキュリティポリシー (Active Directory) (contoso.com)] を右クリックします コンテキストメニューの [IP フィルタ一覧とフィルタ操作の管理 ] をクリックします 2) [IP フィルタ一覧の管理 ] タブをクリックします 3) [ 追加 ] をクリックします 4) フィルタ名に FL: Secure Subnets と入力します 5) [ 追加ウィザードを使用 ] オプションがオンになっていることを確認します 6) メインネットワークサブネットの IP フィルタを追加します a) [ 追加 ] をクリックします b) IP フィルタウィザードの最初の画面で [ 次へ ] をクリックします c) 説明に F:172.24.1.0/24 と入力します d) ウィザードでは [ ミラー ] オプションが既定でオンになっています このオプションをオンにすると このポリシーは 正反対の発信元アドレスと宛先アドレスで受信したパケットに対して有効になります [ 次へ ] をクリックします e) [ 発信元アドレス ] ボックスの一覧の [ 任意の IP アドレス ] をクリックします [ 次へ ] をクリックします f) [ 宛先アドレス ] ボックスの一覧の [ 特定の IP アドレスまたはサブネット ] をクリックします g) "IP アドレスまたはサブネット " フィールドに 172.24.1.0/24 と入力し [ 次へ ] をクリックします h) [ プロトコルの種類 ] で [ 任意 ] をクリックし [ 次へ ] をクリックします i) [ 完了 ] をクリックします 17

Windows Server 2008 のセットアップのサポート 7) リモートネットワークサブネットの IP フィルタを追加します a) [ 追加 ] をクリックします b) IP フィルタウィザードの最初の画面で [ 次へ ] をクリックします c) 説明に F:172.24.2.0/24 と入力し [ 次へ ] をクリックします d) [ 発信元アドレス ] ボックスの一覧の [ 任意の IP アドレス ] をクリックします [ 次へ ] をクリックします e) [ 宛先アドレス ] ボックスの一覧の [ 特定の IP アドレスまたはサブネット ] をクリックします f) "IP アドレスまたはサブネット " フィールドに 172.24.2.0/24 と入力し [ 次へ ] をクリックします g) [ プロトコルの種類 ] で [ 任意 ] をクリックし [ 次へ ] をクリックします h) [ 完了 ] をクリックします 8) [OK] をクリックして IP フィルタ一覧の構成を保存します f. ドメインコントローラのフィルタ一覧と IP フィルタを作成します ドメインコントローラとの間でフローするトラフィックが暗号化されないようにするため これらのフィルタは重要です 1) [ 追加 ] をクリックします 2) フィルタ名に FL: DC Exemption List と入力します 3) [ 追加ウィザードを使用 ] オプションがオンになっていることを確認します 4) DC1 の IP フィルタを追加します a) [ 追加 ] をクリックします b) IP フィルタウィザードの最初の画面で [ 次へ ] をクリックします 18

c) 説明に F:Con DC1 と入力し [ 次へ ] をクリックします d) [ 発信元アドレス ] ボックスの一覧の [ 任意の IP アドレス ] をクリックします [ 次へ ] をクリックします e) [ 宛先アドレス ] ボックスの一覧の [ 特定の IP アドレスまたはサブネット ] をクリックします f) "IP アドレスまたはサブネット " フィールドに 172.24.1.1 と入力し [ 次へ ] をクリックします g) [ プロトコルの種類 ] で [ 任意 ] をクリックし [ 次へ ] をクリックします h) [ 完了 ] をクリックします 5) リモートネットワークサブネットの IP フィルタを追加します a) [ 追加 ] をクリックします b) IP フィルタウィザードの最初の画面で [ 次へ ] をクリックします c) 説明に F:Con DC2 と入力し [ 次へ ] をクリックします d) [ 発信元アドレス ] ボックスの一覧の [ 任意の IP アドレス ] をクリックします [ 次へ ] をクリックします e) [ 宛先アドレス ] ボックスの一覧の [ 特定の IP アドレスまたはサブネット ] をクリックします f) "IP アドレスまたはサブネット " フィールドに 172.24.1.2 と入力し [ 次へ ] をクリックします g) [ プロトコルの種類 ] で [ 任意 ] をクリックし [ 次へ ] をクリックします h) [ 完了 ] をクリックします 6) [OK] をクリックして IP フィルタ一覧の構成を保存します 19

Windows Server 2008 のセットアップのサポート g. 既存のフィルタ操作を表示します この実習では 既存のフィルタ操作を使用します 1) [ フィルタ操作の管理 ] タブをクリックします 2) 既存のフィルタ操作のプロパティを確認できます h. [OK] をクリックし [IP フィルタ一覧とフィルタ操作の管理 ] をウィンドウを閉じます i. 安全なサブネットおよびドメインコントローラのポリシー要素を使用する IPSec ポリシーを作成します 1) [IP セキュリティポリシー (Active Directory) (contoso.com)] を右クリックします コンテキストメニューの [IP セキュリティポリシーの作成 ] をクリックします 2) IP セキュリティポリシーウィザードの最初の画面で [ 次へ ] をクリックします 3) ポリシー名に IPSecIsolation Boundary (IPSec Snapin) と入力し [ 次へ ] をクリックします 4) Vista クライアントでは既定の規則は無効なので アクティブにする必要はありません [ 次へ ] をクリックします 5) [ プロパティを編集する ] オプションをオンにしたまま [ 完了 ] をクリックします 6) [ ポリシーのプロパティ ] ウィンドウで [ 追加ウィザードを使用 ] オプションがオンになっていることを確認し [ 追加 ] をクリックします 7) セキュリティの規則ウィザードの最初の画面で [ 次へ ] をクリックします 8) IPSec トンネルを使用していないため [ トンネルエンドポイント ] ページの既定のオプションをオンにしたまま [ 次へ ] をクリックします 9) [ ネットワークの種類 ] で [ すべてのネットワーク接続 ] をクリックし [ 次へ ] をクリックします 20

10) [IP フィルタ一覧 ] ページで [FL: Secure Subnets] をクリックし [ 次へ ] をクリックします 11) [ フィルタ操作 ] で [ セキュリティを要求 ( 省略可能 )] をクリックし [ 次へ ] をクリックします 12) [ 認証方法 ] で [Active Directory 既定値 (Kerberos)] をクリックし [ 次へ ] をクリックします 13) [ プロパティを編集する ] オプションをオフにしたまま [ 完了 ] をクリックします 14) [ ポリシーのプロパティ ] ウィンドウで [ 追加 ] をクリックします 15) セキュリティの規則ウィザードの最初の画面で [ 次へ ] をクリックします 16) 既定の [IPSec トンネル ] オプションをオンにしたまま [ 次へ ] をクリックします 17) [ ネットワークの種類 ] で [ すべてのネットワーク接続 ] をクリックし [ 次へ ] をクリックします 18) [IP フィルタ一覧 ] ページで [FL: DC Exemption] をクリックし [ 次へ ] をクリックします 19) [ フィルタ操作 ] で [ 許可 ] をクリックし [ 次へ ] をクリックします 20) [ フィルタ操作 ] として [ 許可 ] を選択すると トラフィックは暗号化されないため 認証方法を要求するメッセージは表示されません 21) [ プロパティを編集する ] オプションをオフにしたまま [ 完了 ] をクリックします 22) [ ポリシーのプロパティ ] ウィンドウで [OK] をクリックします j. IPSec ポリシーを GPO に割り当てます 1) [IPSecIsolation Boundary] ポリシーを右クリックし コンテキストメニューの [ 割り当て ] をクリックします k. グループポリシー管理エディタを閉じます 21

Windows Server 2008 のセットアップのサポート 2. IsolationGPO Boundary GPO を IsolationOU Boundary OU にリンクします a. グループポリシー管理コンソールで Contoso.com ドメインのツリーの IsolationOU Boundary OU を探します b. [IsolationOU Boundary OU] を右クリックし コンテキストメニューの [ 既存の GPO のリンク ] をクリックします c. [IsolationGPO Boundary GPO] を選択し [OK] をクリックします 3. IsolationOU Secure OU の IPSec ポリシーを作成します a. グループポリシー管理コンソールで [ グループポリシーオブジェクト ] を展開します [IsolationGPO Secure GPO] を右クリックします コンテキストメニューの [ 編集 ] をクリックします b. グループポリシー管理エディタで [ コンピュータの構成 ] を展開します [Windows の設定 ] を展開し [ セキュリティ設定 ] を展開します c. [IP セキュリティポリシー (Active Directory) (contoso.com)] を右クリックします コンテキストメニューの [IP セキュリティポリシーの作成 ] をクリックします d. IP セキュリティポリシーウィザードの最初の画面で [ 次へ ] をクリックします e. ポリシー名に IPSecIsolation Secure (IPSec Snapin) と入力し [ 次へ ] をクリックします f. Vista クライアントでは既定の規則は無効なので アクティブにする必要はありません [ 次へ ] をクリックします g. [ プロパティを編集する ] オプションをオンにしたまま [ 完了 ] をクリックします h. [ ポリシーのプロパティ ] ウィンドウで [ 追加ウィザードを使用 ] オプションがオンになっていることを確認し [ 追加 ] をクリックします i. セキュリティの規則ウィザードの最初の画面で [ 次へ ] をクリックします j. IPSec トンネルを使用していないため [ トンネルエンドポイント ] ページの既定のオプションをオンにしたまま [ 次へ ] をクリックします 22

k. [ ネットワークの種類 ] で [ すべてのネットワーク接続 ] をクリックし [ 次へ ] をクリックします l. [IP フィルタ一覧 ] ページで [FL: Secure Subnets] をクリックし [ 次へ ] をクリックします m. [ フィルタ操作 ] で [ セキュリティを要求 ( 省略可能 )] をクリックし [ 次へ ] をクリックします n. [ 認証方法 ] で [Active Directory 既定値 (Kerberos)] を選択し [ 次へ ] をクリックします o. [ プロパティを編集する ] オプションをオフにしたまま [ 完了 ] をクリックします p. [ ポリシーのプロパティ ] ウィンドウで [ 追加 ] をクリックします q. セキュリティの規則ウィザードの最初の画面で [ 次へ ] をクリックします r. 既定の [IPSec トンネル ] オプションをオンにしたまま [ 次へ ] をクリックします s. [ ネットワークの種類 ] で [ すべてのネットワーク接続 ] をクリックし [ 次へ ] をクリックします t. [IP フィルタ一覧 ] ページで [FL: DC Exemption] をクリックし [ 次へ ] をクリックします u. [ フィルタ操作 ] で [ 許可 ] をクリックし [ 次へ ] をクリックします v. [ プロパティを編集する ] オプションをオフにしたまま [ 完了 ] をクリックします w. [ ポリシーのプロパティ ] ウィンドウで [OK] をクリックします x. IPSec ポリシーを GPO に割り当てます 1) [IPSecIsolation Secure] を右クリックし コンテキストメニューの [ 割り当て ] をクリックします y. グループポリシー管理エディタを閉じます 23

Windows Server 2008 のセットアップのサポート 4. IsolationGPO Secure GPO を IsolationOU Secure OU にリンクします a. グループポリシー管理コンソールで Contoso.com ドメインのツリーの IsolationOU Secure OU を探します b. [IsolationOU Secure OU] を右クリックし コンテキストメニューの [ 既存の GPO のリンク ] をクリックします c. [IsolationGPO Secure GPO] を選択し [OK] をクリックします 24