運用 Windows 2000 LAN防衛術ISA Serverのインストールとセットアップ(第1回)4.ISAサーバのインストール(3) デジタルアドバンテージ |
||
簡易設定ウィザードによる初期設定
ISAサーバの設定は、「ISAの管理」ツールで行う。インストールの最終段階で、「簡易設定ウィザードを起動する」ように設定しておくと、管理ツールを起動した場合、以下のようなウィザード画面が表示される。このウィザードに従って管理者がパラメータを入力すると、ISA Server各所の設定が段階的に順番に行われ、ISA Serverが正しく稼働を始める、というふうになっている。
ただし、ISA ServerにはWebプロキシ・サービスやファイアウォール(SecureNAT)サービスなど、さまざまなサービスとその組み合わせがあるが、ウィザードで設定を行う場合は、それらの違いを区別することなく、すべての項目を順番に問い合わせてくるので、少々煩わしいかもしれない。しかし個々の設定をすべて手動で行うことに比べれば、分かりやすく、間違いも少ないので、最初はこのウィザードを使うのがよいだろう。
ISA Serverのインストール直後(上記のインストール手続きが終了して、再起動した直後)の状態では、Web ProxyサービスやSecureNATサービスは稼動しているものの、アクセスを許可するプロトコルの定義が行われていないので、このままではまだインターネット側へアクセスすることはできない(すべてのアクセスは拒否される)。ここでは、とりあえずWeb Proxy/SecureNATサービスを利用するための、最低限の手順だけをウィザードに従って設定してみよう(不要な手順はスキップしてもよい)。
以下に示すのは、簡易設定ウィザードの起動画面である。以下ので示されるウィザードの各手順のうち、先頭の方にある「ポリシー要素の選択」とか「スケジュールの構成」などはとりあえずスキップしておいてもかまわない。最低限設定する必要のある項目は、4番目にある「プロトコル ルールの構成」だけである。これは、インターネットへのアクセスを許可するための(つまり、ISA Serverを通過することができる)プロトコルを設定するためのものであり、デフォルトでは何も定義されていないので、クライアントからのアクセスはすべて拒否されることになっている(いちばん安全な状態が初期設定になっている)。これだけは設定しないと、Webだけでなく、FTPやTelnet、メールなど、すべてのサービスが利用できない。
Web Proxyサービスを利用する場合は、FTP(TCPのポート21番)、HTTP(TCPのポート80番)、HTTPS(TCPのポート443番)、Gopher(TCPのポート70番)の各プロトコルを通過するように設定する。いずれもTCPの発信方向の通信、つまり内部ネットワークから外部ネットワークへの接続要求を通過するように設定する(着信方向の通信は、公開するためのWebサーバやFTPサーバを用意しないかぎり不要)。
SecureNATサービスを利用して、たとえば外部プロバイダ上にあるメールや時刻合わせサービス(NTPサービス)を利用する場合は、これらの設定に加えて、さらにPOP(TCPのポート110番)、SMTP(TCPのポート25番)、NTP(UDPのポート123番)も許可する必要がある。いずれも、あらかじめフィルタ・ルールが用意されているので、チェックボックスをオンにするだけでよい。
ここでは「インターネットアクセス用プロトコル ルールの作成」()を起動して、設定を行ってみよう。「新しいプロトコル ルール ウィザード」では、まず最初にプロトコル ルールに対して名前を付ける。ISA Serverでは、以後この名前でインターネットをアクセスするためのルールを参照することになる。
新しいプロトコル ルール ウィザードの開始 | ||||||
アクセスを許可したり、ブロックしたりするためには、必ず「ルール」と呼ばれるプロトコルの集合を定義しなければならない。インターネットへのアクセスを許可するためのルールRule-InternetAccessを定義する。 | ||||||
|
次は、実際に許可を与えるプロトコルの集合を定義する。が、「インターネット・アクセス用プロトコル ルールの作成」では最初から以下のプロトコル(FTP/Gopher/HTTP/HTTPS)について設定されているので、このまま先へ進めばよい。
プロトコルの設定 | ||||||||||||
インターネット・アクセスのためのプロトコルを定義する。この場合は、デフォルトでWeb(HTTP、HTTPS)とFTPが定義されているので、何もする必要はない。 | ||||||||||||
|
次はインターネットへの接続を許可する時間帯を選択するが、とりあえずデフォルトの「常時」のままでもよいだろう。必要なら細かく曜日や時間帯を指定することもできるようになっている。
スケジュールの設定 | ||||||
インターネットへのアクセスを許可する時間帯を設定する。 | ||||||
|
次は、ISA Serverへのアクセスを許可するクライアントの集合を定義する。IPアドレスでグループ化したり、ユーザー名で認証させたりすることができるが、ここではとりあえず内部ネットワークからのすべてのアクセスを許可することにする。
クライアントの種類の設定 | ||||||||||||
インターネットへのアクセスを許可するクライアントの集合を定義する。一般的には内部ネットワーク上のIPアドレスの集合などを使って定義することになる。 | ||||||||||||
|
これでインターネット・アクセス用のプロトコルの定義は終了である。
ウィザードの完了 | ||||||
この定義によって、内部ネットワークからインターネットへアクセスができるようになる。 | ||||||
|
以上でISA Server側の準備は完了である。クライアント側のPCのデフォルト・ゲートウェイをこのISA Serverに向けておくと、後はクライアント側では何も設定しなくても、インターネットへ自由にHTTPやFTPプロトコルでアクセスできるようになっているはずである。通常はInternet Explorerのオプションで、ProxyサーバのIPアドレスの設定などをしなければProxyサービスを正しく利用することができないのであるが、今回のケースでは不要である。ISA Serverの「透過Proxy」では、単にデフォルト・ゲートウェイをISA Serverにするだけで、自動的にWebのProxy機能が適用され、全クライアントからのWebアクセスのトラフィックがキャッシュの対象となる。
ISA Serverのセキュリティ パッチについて
ISA Serverについては、すでに2001/05/15日付でセキュリティ・パッチ・モジュール(MS01-021)が発表されているので、システムをインストール後、必ずこれを当てておく必要がある。
Microsoftセキュリティ情報(MS01-021)――Web公開時に異常なリクエストによって Web Proxy サービスが停止する
■
今回は、ISA Serverシステムのインストールと最小限のセットアップだけを紹介した、次回は、Web Proxyのより進んだ機能について解説する。
次回は8月中旬に掲載予定です。
INDEX | ||
[運用]Windows 2000 LAN防衛術 | ||
第1回 ISA Serverのインストールとセットアップ | ||
1.ISAサーバの機能とシステム要件 | ||
2.ISAサーバのインストール(1) | ||
3.ISAサーバのインストール(2) | ||
4.ISAサーバのインストール(3) | ||
運用 |
- Azure Web Appsの中を「コンソール」や「シェル」でのぞいてみる (2017/7/27)
AzureのWeb Appsはどのような仕組みで動いているのか、オンプレミスのWindows OSと何が違うのか、などをちょっと探訪してみよう - Azure Storage ExplorerでStorageを手軽に操作する (2017/7/24)
エクスプローラのような感覚でAzure Storageにアクセスできる無償ツール「Azure Storage Explorer」。いざというときに使えるよう、事前にセットアップしておこう - Win 10でキーボード配列が誤認識された場合の対処 (2017/7/21)
キーボード配列が異なる言語に誤認識された場合の対処方法を紹介。英語キーボードが日本語配列として認識された場合などは、正しいキー配列に設定し直そう - Azure Web AppsでWordPressをインストールしてみる (2017/7/20)
これまでのIaaSに続き、Azureの大きな特徴といえるPaaSサービス、Azure App Serviceを試してみた! まずはWordPressをインストールしてみる
|
|