
ファイアウォール/ルーターの背後に SBS 2003 R2 ボックスがあります。サーバーとファイアウォール/ルーターは着信 VPN 接続を受け入れるように設定されており、これは正常に動作します。ユーザーは VPN トンネル経由でサーバーに接続でき、サーバーが生成した IP アドレスが割り当てられます。
サーバー自体は、リモート デスクトップ接続を可能にするシンプルなファイル サーバーです。各クライアントは、サーバー上で RD するためのユーザー名とパスワードを設定していますが、アクティブ ディレクトリ ログインなどの高度な機能は使用しません。
しかし、サーバーにリモート デスクトップ接続するには、サーバー名を使用するのではなく、IP アドレス (ファイアウォールの背後にあるサーバーのローカル アドレス) を入力する必要があるとユーザーから苦情が寄せられています。サーバー上でこれを構成して、名前 "\myserver" を IP アドレスに解決できますか?
乾杯、
レニー。
答え1
VPN クライアントが RDP 経由でサーバー コンピューターにアクセスするには、サーバー コンピューターの IP アドレスをリモート デスクトップ クライアントに入力する必要があると言っているのだと思います。そうであれば、実行しようとしていることを処理する方法はいくつかあります。
Microsoft ルーティングとリモート アクセス サービスを使用して VPN クライアントにサービスを提供している場合、サーバー コンピュータの NIC に設定されている DNS および WINS サーバー アドレスが VPN クライアントに渡されます。そのサーバー コンピュータ自体を WINS または DNS サーバーとして設定し、その NIC の DNS および WINS 設定をそのサーバー自身に「ポイント」して、サーバーの DNS ゾーンとホスト レコードを作成するか、WINS サーバーにエントリを作成します。
別の可能性: おそらく、あなたの会社はインターネット ドメイン名 (たとえば「company.com」) で何らかのインターネット プレゼンスを持っているでしょう。このサーバー コンピューターのインターネット向け DNS に「rdp.company.com」などの「A」レコードを作成し、その「A」レコードの IP アドレスを RDP サーバーのプライベート (192.168.xx など) IP アドレスに「ポイント」することができます。サーバー コンピューターのパブリック IP アドレス上の VPN サービスに接続するために名前を使用する VPN クライアントが既にあることを願います (たとえば、そのサーバー コンピューターに転送されるパブリック IP アドレスを「ポイント」する vpn.company.com など)。2 つ目の「rdp.company.com」の「A」レコードを作成しても、大した問題にはなりません。
おそらく、ネットワーク内で名前解決と認証をどのように行っているかをトップダウンで評価することが、最高やるべきことはありますが、上記の解決策のいずれかで短期的には解決できると思います。
答え2
デフォルトでは、Windows VPN 接続を設定するときに「リモート ホストでデフォルト ゲートウェイを使用する」がチェックされるため、何もしなくても sbserver.yourdomain.local を解決できるはずです。
しかし、なぜユーザーにRDPでサーバーにアクセスさせているのか(デフォルトでは、全員がドメイン管理者であるか、セキュリティポリシーを変更していない限り、ターミナルサービスまたは対話型でログオンすることは許可されないはずです)、そしてなぜリモートWebワークプレースを使用していないのか、私には理解できません。のSBS サーバーのキラー アプリ。
RWWを使用すると、ユーザーはhttp://your.router.tld/remoteInternet Explorerでシームレスにログインして接続し、自分のマシンではなくサーバーです。こうすることで、VPN経由で(潜在的に)感染したマシンにサーバーを公開することもありません。それだけでなく、Exchangeを使用している場合はOutlook Web Accessもあります。別のSBS にとって大きな勝利です (1 つの SBS サーバー ライセンスで得られる金額は実に驚異的です)。
おそらくすでに設定されているでしょう。サーバーから IE を開いて http(s)/localhost/remote に移動し、証明書の警告に対して [OK] をクリックすると、ログインできるはずです。認証して、他のユーザーのマシンに接続してみてください。