自宅から社内のマシンにリモート・デスクトップ接続する ここでちょっと複雑だが,1つの例を挙げてみよう。あなたは社外のデータ・センターにあるサーバーを管理している。社内とデータ・センターはVPN(仮想プライベート・ネットワーク,Virtual Private Network)で接続されており,このデータ・センターへは,あなたの自席にあるマシンを含めた社内の特定のマシンからしかアクセスできないように構成されている(図15)。普段は自席にあるWindows XPマシンからリモート・デスクトップ接続でサーバーを管理している。
あなたがオフィスを離れているとき,緊急でデータ・センターにあるサーバーのメンテナンスを依頼されたら,どのように作業を行えばよいだろうか。データ・センターへはオフィス内の特定のマシンからしかアクセスできないので,出先からは直接データ・センターには接続できない。 そのような場合,自席のマシンにリモート・デスクトップ接続すればよいのだ。出先からいったん社内ネットワークにアクセスして,自席のマシンにリモート・デスクトップ接続でログオンする。さらに,2重に橋を架けるように,社内の自席マシンからデータ・センターにあるサーバーにリモート・デスクトップ接続すれば,いつものようにサーバーの管理ができるというわけだ(図16)。 クライアントが社外にある場合でも,リモート・デスクトップ接続を有効にする設定は,これまで解説してきた設定方法と変わらない。ここでは社外のマシンと自席のマシンをつなぐVPN接続に必要なVPNサーバーの構成方法と,出先で使用するコンピュータのVPN接続の設定をみてみよう。 VPN接続にはVPNサーバーを立てる必要がある VPNを行うためにはVPNサーバーとVPNクライアントが必要になる。様々なソフトウエア,ハードウエア・ベンダーからVPN製品が販売されているが,Windows Server 2003の標準機能でもVPNサーバーを構成できる。また,Windows XPはVPNクライアントの機能を持っているので,標準機能のみで利用できる。 まず,Windows Server 2003でVPNサーバーを構成してみよう。Windows Server 2003でVPNサーバーを構成するには,NIC(ネットワーク・インターフェース・カード)を2枚組み込む。1枚のNICをVPNクライアントとの通信用(VPN用)に,もう1枚のNICを社内ネットワークへの接続用(ターミナル・サーバーへの接続用)に使用する。事前にこれら2枚のNICを組み込んでおく。
次にVPNサーバーでは,次のような設定を行う。
これでVPNサーバーが構成された。しかし,Windows Server 2003では,既定ではダイヤルインの許可はだれにも与えられていないので,リモート・ユーザーに対して「ダイヤルインの許可」を与える必要がある。 ダイヤルインの許可は,ユーザーのプロパティで個別に設定を行うか,「リモート・アクセス・ポリシー」を使ってあらかじめ構成をしておく。今回は接続させるユーザーの数が少ないので,ユーザーのプロパティで設定する方法を見てみよう。 複数のユーザーに対してアクセスを許可したい場合は[リモートアクセスポリシーでアクセスを制御]を選択して,[リモートとルーティングアクセス]からも設定できる。
次にVPNサーバーへ接続するための,VPNクライアント側の設定をみてみよう。 これで外出先のマシンから社内のVPNサーバーに接続できるようになった。あとは,外出先のマシンから自席のマシンへ,リモート・デスクトップ接続ができるよう設定する。そうすれば,外出先のマシンから社内のVPNサーバーを経由して,自席のマシンにリモート・デスクトップ接続できる。
VPNサーバーを使用しないでリモート・デスクトップ接続する ターミナル・サーバーへの接続には,TCPの3389番ポートを使用する。ファイアウオールで特定のIPアドレスからのみTCPの3389番ポートへのアクセスを許可するように構成しておけば,万全ではないが不正アクセスを防げる。しかし,これらの設定が正しく行われていない場合,悪意のあるユーザーがポート・スキャンによって解放されているポートを検出し,ログオン情報を取得されてしまう危険性がある。また,IPアドレス情報を書き換えてデータを送信することも技術的には可能なので,大量のデータを送信してサービス不能状態に陥れる攻撃である「DoS(サービス拒否)攻撃」を受ける恐れもある。このため,社外からリモート・デスクトップ接続する場合はVPN接続することをお勧めする。 * * * 以上のように,Windows Server 2003のターミナル・サービスは,NLBなど大規模環境に対応した機能や,VPNなど安全に外部からアクセスする機能を備えている。運用方法を十分検討し,安全を確保したうえで利用してほしい。 |
実践!ターミナル・サービス 第3回 p3
ソリューション編:NLB環境で使う,VPN環境で使う
あなたにお薦め
注目のイベント
日経クロステック Special
総合
- 平等より特別の方がビジネスに有利な理由は
- 「データのサイロ化」の原因とその解決法
- DXを加速させるクラウド型コールセンター
- ものづくりと経営をデータでつなぐ試みとは
- 深い業務理解で顧客を支援≫キヤノンMJ
- 全方位DXを推進する意義。カバー範囲は
- DXを内製で実現する「3ステップ」
- 中小企業がDXで効果を上げるには?
- 企業をまたいでERPを連携? 何が起こる
- ソフトバンクの本気のクラウド事業のすごさ
- 5Gは産業界に大きなインパクトをもたらす
- 世界に羽ばたく地域発スタートアップを支援
- 個性派の次代の主役たちがピッチに登場
- 製造業DXを成功に導くための3つの勘所
- サポート業務にもBCP対策を!
- クラウド化を見据えたオンプレミスのあり方
- クラウドを軸に描くハイブリッドIT
- シチズン時計:クラウド・運用委託でDXへ
- 変革を遂げる日本の製造業、次なる一手
- Kubernetes管理を圧倒的に簡便化
- PPAP禁止!安全なファイル送信手段とは
- DX時代はヒト、「データ」、モノ、カネ?
- 少量の学習データでもAI活用が可能に!?
- 原子力燃料再処理工場の最前線で進むDX
- コロナ禍のデジタル活用=DXではない理由
- IT企業が満足度1位に選んだクラウドとは
- 必須になるNW増強≫いま選ぶべき製品は?
- 経営層に求められるDXの船“進水”のコツ
- モバイルセキュリティの最前線は何処に?
- 富士通と日本IBMがローカル5Gで協業
- 今後の開発は世界の優秀なギグの活用が必須
- つなぐポイントシステムが地域を盛り上げる
- DX先進企業は何を考えているか?
- 時代が変化、今こそ積極的適応が試される
- 有望なBtoBスタートアップが集結!
- “音の出る歯ブラシ”はなぜ生まれた?
- バッテリ性能を高めるアクティブ・バランス
- 府中に開設された大規模データセンターとは
- 導入事例/AMDサーバー向けプロセッサー
- IT人財の真価を発揮する人を軸とした戦略
- 製造業DXの効果的なセキュリティ対策とは
- コロナ禍を勝ち抜くITインフラとは
- 顧客の再来店と常連化を実現した施策を探る
- マルチクラウドを安全に使う≫最新CSPM
- サイバーエージェントを支えるITインフラ
- 組織を守る「アイデンティティ管理」の極意
- IBM、ビジネスパートナー14社を表彰
- 第3世代EPYC搭載サーバー利用メリット
- IoTビジネスの立ち上げと推進に“伴走”
- サイバー攻撃事例とFIDO2認証の重要性