RADIUS

■IAS RADIUSサーバでの接続要求やアカウンティング要求の処理には、接続要求ポリシーおよびリモートRADIUSサーバグループが使用されます。接続要求ポリシーは、RADIUSクライアントからの要求をローカルで処理するのか、ほかのRADIUSサーバに転送するかを決定します。また、リモートRADIUSサーバグループは、要求の転送先となるRADIUSサーバを複数指定できます。

MS-CHAP v2およびEAP-TLSは相互認証を提供する認証プロトコルです。相互認証のプロセスにおいては、リモートアクセスクライアントは自身が有効なリモートアクセスクライアントであることを認証サーバに証明し、認証サーバは自身が有効な認証サーバであることをリモートアクセスクライアントに証明します。MS-CHAP v2やEAP-TLSをリモートアクセスクライアントの認証プロトコルとして使用している場合、リモートアクセスクライアントに適用される接続要求ポリシーのプロファイルの[認証]タブで、[資格情報を確認せずにユーザーを受け入れる]オプションボタンが選択されている場合、相互認証を行う認証プロトコルであるMS-CHAP v2とEAP-TLSは、接続要求は許可されても、認証サーバはアクセスクライアントに検証を提供しないため、相互接続が失敗してしまいます。この場合、接続要求ポリシーを再構成する必要があります。


ドメインドメイン機能レベルをWindows2000混在からWindows Server2003に変更後、IAS RADIUSサーバが有効な接続要求を認証できなくなった場合、すべてのドメインコントローラに変更が複製されていない可能性があります。この場合には、ドメイン内のすべてのドメインコントローラを再起動して、変更を複製する必要があります。これにより、IAS RADIUSサーバが有効な接続を認証できるようになります。

正常に動作していれば再起動する必要はありませんが、認証が正常に行われない場合は再起動します。これにより、複製を促進します。


■リモート認証ダイヤルインユーザーサービス(RADIUS)サーバを使用することで、リモートアクセスクライアントの認証、承認、アカウンティング情報、監査を集中管理できるようになり、管理負荷を軽減できます。


Windows Server2003では、RADIUSサーバとRADIUSプロキシを、インターネット認証サービス(Internet Authentication Service:IAS)として実装しています。
IASをRADIUSサーバとして構成し、複数のリモートアクセスサーバをRADIUSクライアントとして構成します。
また、リモートアクセスクライアントによって、管理するRADIUSサーバを区別したい場合は、RADIUSプロキシとして構成することで、RADIUSクライアントからのメッセージを適切なRADIUSサーバに転送するように構成できます。