実習 : Windows Server 2008 のネットワーク この実習では Windows Server 2008 のネットワークの新機能を使用します この演習の推定所要時間 : 3 時間開始する前にこの実習を開始するための前提条件を次に示します エンタープライズ環境における Windows Server 2003 のサポート経験があること学習内容この実習を完了すると 次のことができるようになります Windows Server 2008 のネットワークサービスの構成 ネットワークポリシーサーバーのインストールと構成 Windows Server 2008 の IPSec ポリシーの構成 アカウントとパスワード 管理者権限を持つユーザー名とパスワード ユーザー名 : Administrator ドメイン : Contoso.com パスワード : LS1setup! 管理者権限を持たないユーザー名とパスワード ユーザー名 : Student01 ドメイン : Contoso.com パスワード : LS1setup! 重要この実習には 管理者権限を持つユーザーとしてログオンしなければ実行できないタスクがあります 1
Windows Server 2008 のセットアップのサポート 演習 1 : Windows Server 2008 のネットワーク構成インターフェイス シナリオ この演習では Windows Server 2008 における基本的なネットワーク構成の変更を確認します タスク 1. ipconfig /all の出力を確認します a. [ スタート ] メニューからコマンドプロンプトを起動します b. ipconfig /all と入力し Enter キーを押します c. Server 2003 コンピュータの ipconfig の出力と比較すると いくつかの新しいセクションがあります 1) リンクローカル IPv6 アドレス a) 自動的に構成された IPv6 アドレスで サイトの外部にルーティングすることはできません これは IPv4 の 169.254.x.x アドレス範囲に似ています b) Fe80::/64 は IPv6 アドレス空間の範囲です 2) Tunnel adapter ローカルエリア接続 a) 自動的に作成された ISATAP インターフェイスで デフォルトゲートウェイ用に構成されていないため 構成が完了するまで使用されません b) Fe80::5efe:w.x.y.z/128 は リンクローカルアドレスのアドレス空間です w.x.y.z は 現在の IPv4 アドレス ( ドット形式 10 進表記法 ) に置換されます fe80::5efe:172.24.1.2 と表示されます 2
2. [ ネットワークと共有センター ] を確認します a. [ コントロールパネル ] の [ ネットワークと共有センター ] を開きます [ ネットワークと共有センター ] アイコンをダブルクリックします b. コンソールは Windows Vista の [ ネットワークと共有センター ] に非常に似ています c. 左側のウィンドウの [ タスク ] で [ コンピュータとデバイスの表示 ] をクリックします 1) デバイスが表示されないのはなぜでしょうか 2) このウィンドウの上部に 黄色のセキュリティバーが表示されています 3) セキュリティバーをクリックし [ ネットワーク探索とファイル共有の有効化 ] をクリックします 4) [ いいえ 接続しているネットワークをプライベートネットワークにします ] をクリックします 5) [ ネットワーク ] ウィンドウを閉じ [ ネットワークと共有センター ] に戻ります d. ネットワークマップを表示します 1) [ ネットワークと共有センター ] ウィンドウで 右上隅の [ フルマップを表示 ] をクリックします 2) その他のデバイスがマップに表示されないのはなぜでしょうか e. ネットワークプロファイルを使用します 1) [ ネットワークの詳細 ] セクションの [ カスタマイズ ] をクリックします 2) [ ネットワークの場所の設定 ] ウィンドウで 使用可能なオプションを確認します 3
Windows Server 2008 のセットアップのサポート 3) ここで ネットワークの種類をプライベートからパブリック ( またはその逆 ) に変更できます このコンピュータが以前ドメインに参加していた場合は [ ネットワークの場所の設定 ] ウィンドウにそのように表示されます コンピュータがドメインに参加している場合 ネットワークの種類を変更することはできません 4) [ キャンセル ] をクリックし [ ネットワークと共有センター ] に戻ります f. ネットワークの状態を表示します 1) [ ネットワークの詳細 ] セクションで [ 状態の表示 ] をクリックします IPv4 や IPv6 接続など 接続インジケータの一覧が表示されます 使用しているインターフェイスがワイヤレスインターフェイスの場合 SSID シグナルの状態など その他のオプションが表示されることがあります 2) [ 詳細 ] をクリックして現在の IP 構成を表示します 3) [ 閉じる ] をクリックします 4) [ プロパティ ] をクリックして [ 接続プロパティ ] を表示します これは Windows Server 2003 で使い慣れている接続プロパティウィンドウに非常に似ています 5) 新しい LLTD プロトコルが表示されています a) Link Layer Topology Discovery Mapper I/O Driver b) Link Layer Topology Discovery Responder 6) 個別の IPv4 プロトコルと IPv6 プロトコルを確認します 7) [ インターネットプロトコルバージョン 6 (TCP/IPv6)] をクリックします 8) [ プロパティ ] をクリックします 4
9) IPv6 の構成オプションは Server 2003 から改善されています これらのオプションは GUI から完全に設定できます 10) [ キャンセル ] をクリックします 11) [ キャンセル ] をクリックします 12) [ 閉じる ] をクリックし [ ネットワークと共有センター ] に戻ります g. 一般的なネットワークタスク 1) [ ネットワークと共有センター ] の左側に [ タスク ] ウィンドウがあります [ タスク ] ウィンドウには リモートネットワークへの接続 ワイヤレス接続の管理 ( ワイヤレスアダプタがある場合 ) など 一般的なタスクが表示されます 2) [ ネットワーク接続の管理 ] をクリックします 3) 構成済みの VPN 接続など ネットワーク接続の一覧が表示されます 4) [ ローカルエリア接続 ] を右クリックし [ プロパティ ] をクリックします 5) ネットワーク接続のプロパティが表示されます 6) [ キャンセル ] をクリックしてこのウィンドウを閉じます 7) [ ネットワーク接続 ] ウィンドウを閉じます 3. ネットワークの接続ウィザードを確認します a. [ ネットワークと共有センター ] で [ ネットワークに接続 ] をクリックして使用可能なネットワークの一覧を表示します b. セットアップされている接続がないため [ 接続またはネットワークのセットアップ ] をクリックします c. ネットワークの接続ウィザードが表示されます このウィザードから ダイヤルアップまたは VPN 接続を使用して リモートネットワークへの接続をセットアップできます ワイヤレスネットワークへの接続を作成することもできます 5
Windows Server 2008 のセットアップのサポート d. [ 職場に接続します ] をクリックし [ 次へ ] をクリックします e. [ インターネット接続 (VPN) を使用します ] をクリックします f. [ インターネット接続を後で設定します ] をクリックします g. リモートインターネットアドレス remote.fourthcoffee.com を指定します h. [ テスト VPN] の [ 移行先 ( 宛先 ) 名 ] を指定します i. [ 次へ ] をクリックします j. 資格情報は入力しないでください k. [ 作成 ] をクリックします l. [ 閉じる ] をクリックします m. [ ネットワークと共有センター ] ウィンドウで [ ネットワーク接続の管理 ] をクリックします n. [ テスト VPN] を右クリックし [ プロパティ ] をクリックします o. [ ネットワーク ] タブをクリックします p. [IPSec 設定 ] をクリックします q. [ 認証に事前共有キーを使う ] をクリックします r. 事前共有キーに 1234567890 と入力します s. [OK] をクリックします t. [OK] をクリックします u. [ ネットワーク接続 ] ウィンドウを閉じます v. [ ネットワークと共有センター ] で [ ネットワークに接続 ] をクリックします 一覧に [ テスト VPN] 接続が表示されます 6
演習 2 : DHCP サーバーの役割のインストール シナリオ この演習では サーバーの役割の追加ウィザードを使用して DHCP サーバーの役割をインストールします タスク 1. DHCP サーバーの役割をインストールおよび構成します a. サーバーマネージャコンソールで [ 役割の概要 ] の [ 役割の追加 ] をクリックします b. 役割の追加ウィザードで [ 次へ ] をクリックします c. 一覧の [DHCP サーバー ] をクリックし [ 次へ ] をクリックします d. [ 次へ ] をクリックします e. サーバーには 1 つの NIC しかないため 接続バインディングを既定のままにして [ 次へ ] をクリックします f. [ 優先 DNS サーバーの IP アドレス ] として "172.24.1.1" を追加し [ 検証 ] をクリックします g. [ 代替 DNS サーバー ] として "172.24.1.2" を追加しますが このアドレスは検証しません h. [ 次へ ] をクリックします i. [WINS サーバー ] として "172.24.1.1" と "172.24.1.2" を追加し [ 次へ ] をクリックします j. ここでは DHCP スコープを構成しないでください [ 次へ ] をクリックします k. ステートレス操作を実行できるように DHCPv6 を構成する必要があります このオプションが選択されていることを確認し [ 次へ ] をクリックします l. [ 優先 DNS サーバーの IP アドレス ] として 2001:db8:0:1::2 と入力しますが このアドレスは検証しません 7
Windows Server 2008 のセットアップのサポート m. [ 次へ ] をクリックします n. DHCP 承認には現在の資格情報を使用します [ 次へ ] をクリックします o. [ インストール ] をクリックしてインストールを完了します p. ウィザードが完了したら [ 閉じる ] をクリックします 2. Windows Server 2008 の DHCP コンソールを開きます a. [ スタート ] メニューの [ 管理ツール ] から DHCP コンソールを開きます b. Server 2003 の DHCP コンソールと比較すると 最初に気付く違いは何ですか c. IPv4 のプロパティには どのような違いがありますか 8
演習 3 : DNS クライアントグループポリシーの設定 シナリオ この演習では Windows Server 2008 のグループポリシーで使用できる DNS クライアントの新しい設定を確認します タスク 1. 既定のドメインポリシーを開きます a. [ スタート ] メニューの [ 管理ツール ] をクリックします [ グループポリシーの管理 ] をクリックします b. [Forest: Contoso.com] を展開します [ ドメイン ] [Contoso.com] の順に展開します c. [ 既定のドメインポリシー ] を右クリックし コンテキストメニューの [ 編集 ] をクリックします 2. DNS クライアントの新しい設定を確認します a. [ コンピュータの構成 ] で [ 管理用テンプレート ] を展開します [ ネットワーク ] [DNS クライアント ] の順に展開します b. 2 つの新しい設定を確認します 1) 非修飾複数ラベル名のクエリへの DNS サフィックスの追加を許可する a) Vista コンピュータでは この設定は既定で無効になります 2) マルチキャスト名前解決をオフにする 3. グループポリシー管理エディタを閉じます 4. グループポリシー管理コンソールを閉じます 9
Windows Server 2008 のセットアップのサポート 演習 4 : NPS および RRAS 役割サービスを使用したネットワークポリシーとアクセスサービス (NPAS) の役割のインストール シナリオ このシナリオでは 受講者は RRAS および NPS 役割サービスをインストールして構成します タスク 1. 現在 DC として構成されているサーバーに NPAS 役割をインストールします a. サーバーマネージャコンソールで 役割の追加ウィザードを起動します b. ウィザードの最初の画面で [ 次へ ] をクリックします c. ネットワークポリシーとアクセスサービスの役割を選択し [ 次へ ] をクリックします d. [ 次へ ] をクリックします e. ネットワークポリシーサーバーの役割サービス およびルーティングとリモートアクセスの役割サービスを選択します [ 次へ ] をクリックします f. [ インストール ] をクリックします g. インストールが完了したら [ 閉じる ] をクリックします 10
2. RRAS を構成します a. [ スタート ] メニューの [ 管理ツール ] をクリックします [ ルーティングとリモートアクセス ] をクリックします b. RRAS コンソールで serverx を右クリックし [ ルーティングとリモートアクセスの構成と有効化 ] をクリックします c. [ 次へ ] をクリックします d. [ カスタム構成 ] をクリックし [ 次へ ] をクリックします e. [VPN アクセス ] と [LAN ルーティング ] をクリックします [ 次へ ] をクリックします f. [ 完了 ] をクリックします g. サービスを開始します 11
Windows Server 2008 のセットアップのサポート 演習 5 : 着信 VPN ポートとアクセス許可の構成 シナリオ このシナリオでは 接続の種類ごとに最大 5 つの VPN 接続を受け入れるように RRAS を構成します また ネットワークポリシーサーバーを使用して 着信接続ポリシーを構成します タスク 1. サーバー上の着信 VPN ポートの数を少なくします a. RRAS コンソールを開きます your_machine_name で [ ポート ] を右クリックします コンテキストメニューの [ プロパティ ] をクリックします b. [WAN ミニポート (PPTP)] をクリックし [ 構成 ] をクリックします [ ポートの最大数 ] を 5 に調整します [OK] をクリックします c. ポップアップの [ はい ] をクリックします d. [WAN ミニポート (L2TP)] と [WAN ミニポート (SSTP)] についてこの手順を繰り返します e. [OK] をクリックして [ ポート ] ウィンドウを閉じます 2. RRAS で DHCP リースの取得に使用されるアダプタを変更します a. RRAS コンソールで サーバー名を右クリックします コンテキストメニューの [ プロパティ ] をクリックします b. [IPv4] タブで ウィンドウの下部のアダプタの [ ローカルエリア接続 ] をクリックします c. [OK] をクリックします 3. VPN 接続に DHCP リレーエージェントを使用するように RRAS を構成します a. RRAS コンソールで [IPv4] を展開します b. [DHCP リレーエージェント ] を右クリックします コンテキストメニューの [ 新しいインターフェイス ] をクリックします 12
c. [ 内部 ] をクリックし [OK] をクリックします d. 既定のオプションをそのまま使用し [OK] をクリックします e. RRAS コンソールで [IPv6] を展開します f. [DHCPv6 リレーエージェント ] を右クリックし コンテキストメニューの [ 新しいインターフェイス ] をクリックします g. [ 内部 ] をクリックし [OK] をクリックします h. 既定のオプションをそのまま使用し [OK] をクリックします 4. NPS ポリシーを作成します a. [ スタート ] メニューの [ 管理ツール ] をクリックします ネットワークポリシーサーバーコンソールを開きます b. 左側のウィンドウで [ ポリシー ] を展開します c. [ ネットワークポリシー ] を右クリックし コンテキストメニューの [ 新規作成 ] をクリックします d. ポリシーに "Allow VPN" という名前を付けます e. [ ネットワークアクセスサーバーの種類 ] ボックスの一覧の [ リモートアクセスサーバー (VPN ダイヤルアップ )] をクリックします [ 次へ ] をクリックします f. [ 追加 ] をクリックし [Windows グループ ] をクリックします 次に [ 追加 ] をクリックし [ グループの追加 ] をクリックします g. [ 場所 ] をクリックし [Contoso.com] をクリックして [OK] をクリックします h. Domain Admins と入力し [ 名前の確認 ] をクリックします [OK] をクリックします i. [OK] をクリックします j. [ 次へ ] をクリックします k. 表示される 4 つのウィザードの画面で [ 次へ ] をクリックします [ 完了 ] をクリックします 13
Windows Server 2008 のセットアップのサポート 演習 6 : Active Directory 組織単位の作成とグループポリシー管理機能の使用 シナリオ この演習では IPSec ポリシーを特定のドメインメンバにのみ適用できるように 組織単位とグループポリシーオブジェクトを作成します グループポリシー管理コンソールは Windows Server 2008 の既定のインストールではインストールされないため この機能をインストールします タスク 1. グループポリシー管理コンソールをインストールします a. [ スタート ] メニューの [ 管理ツール ] をポイントし サーバーマネージャコンソールを開きます b. 左側のウィンドウで [ 機能 ] をクリックします c. サーバーマネージャコンソールの右側のウィンドウで [ 機能の追加 ] をクリックします 機能の追加ウィザードが開きます d. [ グループポリシーの管理 ] をクリックし [ 次へ ] をクリックします e. [ インストール ] をクリックしてインストールプロセスを開始します f. インストールが完了したら [ 閉じる ] をクリックして機能ウィザードを閉じます g. サーバーマネージャコンソールを閉じます 2. contoso.com ドメインに 2 つの組織単位を作成します a. [ スタート ] メニューの [ 管理ツール ] をポイントし Active Directory ユーザーとコンピュータコンソールを起動します b. 左側のウィンドウで Contoso.com ドメインを右クリックし コンテキストメニューの [ 新規作成 ] をクリックします [ 組織単位 ] をクリックします 14
c. 最初の OU に "IsolationOU Boundary" という名前を付けます d. 同じプロセスを繰り返して 2 番目の OU "IsolationOU Secure" を作成します 3. IPSec ポリシーを含む 2 つのグループポリシーオブジェクトを作成します グループポリシー管理コンソールをインストールしても [ 組織単位 ] の [ ポリシー ] には [ グループポリシー ] タブがありません このため グループポリシー管理コンソールを単独で起動して グループポリシーオブジェクトを作成し 組織単位にリンクする必要があります a. グループポリシー管理コンソールを起動するには 次のいずれかの方法を使用します 1) [ スタート ] メニューの [ ファイル名を指定して実行 ] をクリックします gpmc.msc と入力し [OK] をクリックします 2) [ スタート ] メニューの [ 管理ツール ] をポイントし [ グループポリシーの管理 ] をクリックします b. グループポリシー管理コンソールで [Forest: Contoso.com] を展開します [ ドメイン ] を展開し [Contoso.com] を展開します c. [ グループポリシーオブジェクト ] を展開し [ 既定のドメインポリシー ] と [ 既定のドメインコントローラのポリシー ] を表示します d. [ グループポリシーオブジェクト ] を右クリックし コンテキストメニューの [ 新規作成 ] をクリックします e. 最初の GPO に "IsolationGPO Boundary" という名前を付けます f. プロセスを繰り返して 2 番目の GPO "IsolationGPO Secure" を作成します 15
Windows Server 2008 のセットアップのサポート 演習 7 : IP セキュリティポリシーの管理スナップインを使用した IPSec ポリシーの作成 シナリオ この演習では グループポリシー管理コンソール内から IPSec ポリシーとポリシー要素を作成します ポリシーを作成した後 グループポリシー管理コンソールを使用して GPO を特定の OU に割り当てます ポリシーは IPSec を必要とする Secure OU ポリシー および安全でない接続を受け入れ 可能であればトラフィックを暗号化する Boundary OU ポリシーで構成されます タスク 1. IsolationOU Boundary OU の IPSec ポリシーとポリシー要素を作成します a. グループポリシー管理コンソールを起動するには 次のいずれかの方法を使用します 1) [ スタート ] メニューの [ ファイル名を指定して実行 ] をクリックします gpmc.msc と入力し [OK] をクリックします 2) [ スタート ] メニューの [ 管理ツール ] をポイントし [ グループポリシーの管理 ] をクリックします b. グループポリシー管理コンソールで [Forest: Contoso.com] を展開します [ ドメイン ] を展開し [Contoso.com] を展開します c. [ グループポリシーオブジェクト ] を展開し [IsolationGPO Boundary] GPO を右クリックします コンテキストメニューの [ 編集 ] をクリックします d. グループポリシー管理エディタで [ コンピュータの構成 ] を展開します [Windows の設定 ] を展開し [ セキュリティ設定 ] を展開します 16
e. 安全なサブネットのフィルタ一覧を作成します 1) [IP セキュリティポリシー (Active Directory) (contoso.com)] を右クリックします コンテキストメニューの [IP フィルタ一覧とフィルタ操作の管理 ] をクリックします 2) [IP フィルタ一覧の管理 ] タブをクリックします 3) [ 追加 ] をクリックします 4) フィルタ名に FL: Secure Subnets と入力します 5) [ 追加ウィザードを使用 ] オプションがオンになっていることを確認します 6) メインネットワークサブネットの IP フィルタを追加します a) [ 追加 ] をクリックします b) IP フィルタウィザードの最初の画面で [ 次へ ] をクリックします c) 説明に F:172.24.1.0/24 と入力します d) ウィザードでは [ ミラー ] オプションが既定でオンになっています このオプションをオンにすると このポリシーは 正反対の発信元アドレスと宛先アドレスで受信したパケットに対して有効になります [ 次へ ] をクリックします e) [ 発信元アドレス ] ボックスの一覧の [ 任意の IP アドレス ] をクリックします [ 次へ ] をクリックします f) [ 宛先アドレス ] ボックスの一覧の [ 特定の IP アドレスまたはサブネット ] をクリックします g) "IP アドレスまたはサブネット " フィールドに 172.24.1.0/24 と入力し [ 次へ ] をクリックします h) [ プロトコルの種類 ] で [ 任意 ] をクリックし [ 次へ ] をクリックします i) [ 完了 ] をクリックします 17
Windows Server 2008 のセットアップのサポート 7) リモートネットワークサブネットの IP フィルタを追加します a) [ 追加 ] をクリックします b) IP フィルタウィザードの最初の画面で [ 次へ ] をクリックします c) 説明に F:172.24.2.0/24 と入力し [ 次へ ] をクリックします d) [ 発信元アドレス ] ボックスの一覧の [ 任意の IP アドレス ] をクリックします [ 次へ ] をクリックします e) [ 宛先アドレス ] ボックスの一覧の [ 特定の IP アドレスまたはサブネット ] をクリックします f) "IP アドレスまたはサブネット " フィールドに 172.24.2.0/24 と入力し [ 次へ ] をクリックします g) [ プロトコルの種類 ] で [ 任意 ] をクリックし [ 次へ ] をクリックします h) [ 完了 ] をクリックします 8) [OK] をクリックして IP フィルタ一覧の構成を保存します f. ドメインコントローラのフィルタ一覧と IP フィルタを作成します ドメインコントローラとの間でフローするトラフィックが暗号化されないようにするため これらのフィルタは重要です 1) [ 追加 ] をクリックします 2) フィルタ名に FL: DC Exemption List と入力します 3) [ 追加ウィザードを使用 ] オプションがオンになっていることを確認します 4) DC1 の IP フィルタを追加します a) [ 追加 ] をクリックします b) IP フィルタウィザードの最初の画面で [ 次へ ] をクリックします 18
c) 説明に F:Con DC1 と入力し [ 次へ ] をクリックします d) [ 発信元アドレス ] ボックスの一覧の [ 任意の IP アドレス ] をクリックします [ 次へ ] をクリックします e) [ 宛先アドレス ] ボックスの一覧の [ 特定の IP アドレスまたはサブネット ] をクリックします f) "IP アドレスまたはサブネット " フィールドに 172.24.1.1 と入力し [ 次へ ] をクリックします g) [ プロトコルの種類 ] で [ 任意 ] をクリックし [ 次へ ] をクリックします h) [ 完了 ] をクリックします 5) リモートネットワークサブネットの IP フィルタを追加します a) [ 追加 ] をクリックします b) IP フィルタウィザードの最初の画面で [ 次へ ] をクリックします c) 説明に F:Con DC2 と入力し [ 次へ ] をクリックします d) [ 発信元アドレス ] ボックスの一覧の [ 任意の IP アドレス ] をクリックします [ 次へ ] をクリックします e) [ 宛先アドレス ] ボックスの一覧の [ 特定の IP アドレスまたはサブネット ] をクリックします f) "IP アドレスまたはサブネット " フィールドに 172.24.1.2 と入力し [ 次へ ] をクリックします g) [ プロトコルの種類 ] で [ 任意 ] をクリックし [ 次へ ] をクリックします h) [ 完了 ] をクリックします 6) [OK] をクリックして IP フィルタ一覧の構成を保存します 19
Windows Server 2008 のセットアップのサポート g. 既存のフィルタ操作を表示します この実習では 既存のフィルタ操作を使用します 1) [ フィルタ操作の管理 ] タブをクリックします 2) 既存のフィルタ操作のプロパティを確認できます h. [OK] をクリックし [IP フィルタ一覧とフィルタ操作の管理 ] をウィンドウを閉じます i. 安全なサブネットおよびドメインコントローラのポリシー要素を使用する IPSec ポリシーを作成します 1) [IP セキュリティポリシー (Active Directory) (contoso.com)] を右クリックします コンテキストメニューの [IP セキュリティポリシーの作成 ] をクリックします 2) IP セキュリティポリシーウィザードの最初の画面で [ 次へ ] をクリックします 3) ポリシー名に IPSecIsolation Boundary (IPSec Snapin) と入力し [ 次へ ] をクリックします 4) Vista クライアントでは既定の規則は無効なので アクティブにする必要はありません [ 次へ ] をクリックします 5) [ プロパティを編集する ] オプションをオンにしたまま [ 完了 ] をクリックします 6) [ ポリシーのプロパティ ] ウィンドウで [ 追加ウィザードを使用 ] オプションがオンになっていることを確認し [ 追加 ] をクリックします 7) セキュリティの規則ウィザードの最初の画面で [ 次へ ] をクリックします 8) IPSec トンネルを使用していないため [ トンネルエンドポイント ] ページの既定のオプションをオンにしたまま [ 次へ ] をクリックします 9) [ ネットワークの種類 ] で [ すべてのネットワーク接続 ] をクリックし [ 次へ ] をクリックします 20
10) [IP フィルタ一覧 ] ページで [FL: Secure Subnets] をクリックし [ 次へ ] をクリックします 11) [ フィルタ操作 ] で [ セキュリティを要求 ( 省略可能 )] をクリックし [ 次へ ] をクリックします 12) [ 認証方法 ] で [Active Directory 既定値 (Kerberos)] をクリックし [ 次へ ] をクリックします 13) [ プロパティを編集する ] オプションをオフにしたまま [ 完了 ] をクリックします 14) [ ポリシーのプロパティ ] ウィンドウで [ 追加 ] をクリックします 15) セキュリティの規則ウィザードの最初の画面で [ 次へ ] をクリックします 16) 既定の [IPSec トンネル ] オプションをオンにしたまま [ 次へ ] をクリックします 17) [ ネットワークの種類 ] で [ すべてのネットワーク接続 ] をクリックし [ 次へ ] をクリックします 18) [IP フィルタ一覧 ] ページで [FL: DC Exemption] をクリックし [ 次へ ] をクリックします 19) [ フィルタ操作 ] で [ 許可 ] をクリックし [ 次へ ] をクリックします 20) [ フィルタ操作 ] として [ 許可 ] を選択すると トラフィックは暗号化されないため 認証方法を要求するメッセージは表示されません 21) [ プロパティを編集する ] オプションをオフにしたまま [ 完了 ] をクリックします 22) [ ポリシーのプロパティ ] ウィンドウで [OK] をクリックします j. IPSec ポリシーを GPO に割り当てます 1) [IPSecIsolation Boundary] ポリシーを右クリックし コンテキストメニューの [ 割り当て ] をクリックします k. グループポリシー管理エディタを閉じます 21
Windows Server 2008 のセットアップのサポート 2. IsolationGPO Boundary GPO を IsolationOU Boundary OU にリンクします a. グループポリシー管理コンソールで Contoso.com ドメインのツリーの IsolationOU Boundary OU を探します b. [IsolationOU Boundary OU] を右クリックし コンテキストメニューの [ 既存の GPO のリンク ] をクリックします c. [IsolationGPO Boundary GPO] を選択し [OK] をクリックします 3. IsolationOU Secure OU の IPSec ポリシーを作成します a. グループポリシー管理コンソールで [ グループポリシーオブジェクト ] を展開します [IsolationGPO Secure GPO] を右クリックします コンテキストメニューの [ 編集 ] をクリックします b. グループポリシー管理エディタで [ コンピュータの構成 ] を展開します [Windows の設定 ] を展開し [ セキュリティ設定 ] を展開します c. [IP セキュリティポリシー (Active Directory) (contoso.com)] を右クリックします コンテキストメニューの [IP セキュリティポリシーの作成 ] をクリックします d. IP セキュリティポリシーウィザードの最初の画面で [ 次へ ] をクリックします e. ポリシー名に IPSecIsolation Secure (IPSec Snapin) と入力し [ 次へ ] をクリックします f. Vista クライアントでは既定の規則は無効なので アクティブにする必要はありません [ 次へ ] をクリックします g. [ プロパティを編集する ] オプションをオンにしたまま [ 完了 ] をクリックします h. [ ポリシーのプロパティ ] ウィンドウで [ 追加ウィザードを使用 ] オプションがオンになっていることを確認し [ 追加 ] をクリックします i. セキュリティの規則ウィザードの最初の画面で [ 次へ ] をクリックします j. IPSec トンネルを使用していないため [ トンネルエンドポイント ] ページの既定のオプションをオンにしたまま [ 次へ ] をクリックします 22
k. [ ネットワークの種類 ] で [ すべてのネットワーク接続 ] をクリックし [ 次へ ] をクリックします l. [IP フィルタ一覧 ] ページで [FL: Secure Subnets] をクリックし [ 次へ ] をクリックします m. [ フィルタ操作 ] で [ セキュリティを要求 ( 省略可能 )] をクリックし [ 次へ ] をクリックします n. [ 認証方法 ] で [Active Directory 既定値 (Kerberos)] を選択し [ 次へ ] をクリックします o. [ プロパティを編集する ] オプションをオフにしたまま [ 完了 ] をクリックします p. [ ポリシーのプロパティ ] ウィンドウで [ 追加 ] をクリックします q. セキュリティの規則ウィザードの最初の画面で [ 次へ ] をクリックします r. 既定の [IPSec トンネル ] オプションをオンにしたまま [ 次へ ] をクリックします s. [ ネットワークの種類 ] で [ すべてのネットワーク接続 ] をクリックし [ 次へ ] をクリックします t. [IP フィルタ一覧 ] ページで [FL: DC Exemption] をクリックし [ 次へ ] をクリックします u. [ フィルタ操作 ] で [ 許可 ] をクリックし [ 次へ ] をクリックします v. [ プロパティを編集する ] オプションをオフにしたまま [ 完了 ] をクリックします w. [ ポリシーのプロパティ ] ウィンドウで [OK] をクリックします x. IPSec ポリシーを GPO に割り当てます 1) [IPSecIsolation Secure] を右クリックし コンテキストメニューの [ 割り当て ] をクリックします y. グループポリシー管理エディタを閉じます 23
Windows Server 2008 のセットアップのサポート 4. IsolationGPO Secure GPO を IsolationOU Secure OU にリンクします a. グループポリシー管理コンソールで Contoso.com ドメインのツリーの IsolationOU Secure OU を探します b. [IsolationOU Secure OU] を右クリックし コンテキストメニューの [ 既存の GPO のリンク ] をクリックします c. [IsolationGPO Secure GPO] を選択し [OK] をクリックします 24