痔になりやすい生活習慣とは?

WindowsServer 2003を使っています。

リモートデスクトップによる接続を特定の1台のPC(IPアドレス)のみにしたいと考えているのですが、どのように設定をしたらよいのでしょうか。

よくありそうな質問なのですが、
Webサイトや過去の質問を探してみても解決できませんでした。

よろしくお願いいたします。

このQ&Aに関連する最新のQ&A

A 回答 (5件)

「特定の1台のPC(IPアドレス)のみ」ということでしたら、


Windowsファイアーウォールで設定可能です。

Windows2003はSP1以降よりWindowsファイアーウォールが
使えます。
http://www.microsoft.com/japan/windowsserver2003 …
を参考にしてください。

これを導入し、例外設定タブで
「リモートデスクトップ接続」の項目を選択し「編集」ボタンを押す。
「スコープの変更」ボタンを押し、カスタムの一覧を選択し、
接続許可するPCのIPアドレスを入力すればOKです。
(接続元のPCは、固定IPが設定されている必要があります。)
    • good
    • 1

具体的にどのような日常運用を行なうのか不明ですので何とも言えませんが、


下記のように対応してはどうでしょうか。
なお、投稿で「特定の1台のPC」とあるのは「特定のユーザー」と解釈しています。
(1)許可されたアカウントで(ユーザID、パスワード)アクセスするわけですので、アクセスできるのは特定のユーザーに限られるはずです。
(2)たとえば、特定のユーザーの接続要請の度にポート番号を変更して運用すれば、ポート番号の漏洩はある程度防げるはずです。
(3)特定のユーザーがアクセスするときだけサービスを(ターミナルサービス)有効にする、という運用にして全ポートスキャンなどを行なう悪意のユーザーに備える。
    • good
    • 0

ホスト側:


リモートデスクトップがデフォルトで使用するポート番号:3389を変更する。
特定の1台のPCにだけ変更後のポート番号を知らせておく。

クライアント側:
ポート番号を指定してアクセスする。
    • good
    • 0
この回答へのお礼

回答ありがとうございます。
こちらの方法で対応可能なのを確認しました。
もう一点教えていただきたいのですが、これですと仮にポート番号がわかってしまえば他のPCもアクセスが可能になってしまうと思いますが、サーバ側で制限をかけることはできるのでしょうか。
よろしくお願いします。

お礼日時:2008/02/21 19:47

下端のページに


>>> Windows XPやWindows Server 2003に搭載されている「リモート デスクトップ」機能

と書かれていますがどうでしょうか。

Xpと同じなら、
   http://d.hatena.ne.jp/sona-zip/20071125/p1

また、MSの  http://www.microsoft.com/japan/technet/security/ …
も確認しておいたほうがよいかもしれません。

参考URL:http://www.atmarkit.co.jp/fwin2k/win2ktips/564rd …
    • good
    • 0

ずぶの素人です。



参考になるかどうか分かりませんが、私の自宅のルータの場合は、パケットフィルタリングという機能があり、ポート毎にこのIPからの通信は通す・通さないという設定が可能です。

なので、基本的には3389ポートは閉じておいて、例外的にこの機能によって、特定のIPからの通信は通すという設定ではいけませんか?

以上は接続元のPCとサーバーがルーター越しの別々のLANに存在する場合ですので、同一LAN内にある場合は、よくわかりません。
    • good
    • 0

このQ&Aに関連する人気のQ&A

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aを見た人が検索しているワード

このQ&Aと関連する良く見られている質問

Qリモートデスクトップの接続ユーザ制限

ユーザー単位で接続の可否を設定したいです。
可能でしょうか?

調べてみると
「AdministratorsおよびRemote Desktop Usersグループに属するアカウントが接続できる。」
の様になのですが?

AdministratorsグループにAとBのユーザがあるとします。
Aは接続できる。
Bは接続できない。
の様な設定がしたいです。

Active Directoryでは可能なのでしょうか?

Windows2003への接続です。

Aベストアンサー

接続先のWindows2003上で
管理ツール - ローカルセキュリティポリシー
を開き、
ローカルポリシー - ユーザー権利の割り当て
の「ターミナルサービスを使ったログオンを許可する」
の設定で、Administratorsを削除して、接続させたい
ユーザを直接指定すれば所望の設定ができると思います。

QWin7のリモートデスクトップでお手上げです!

 Windows7 Pro でのリモートデスクトップ接続について教えて下さい。

 2台のPCがあり、ともにOSはWindows7 Professional です。接続環境は、会社内の有線LANで、IPアドレスは固定です。
 PC1からPC2へのリモートデスクトップ接続はできるのですが、逆が、つまりPC2からPC1へのリモートデスクトップ接続が出来ません。フォルダの共有は双方向可能です。

 PC1でもコンピュータを右クリック→プロパティ→システムのプロパティのリモートタブで、「リモートデスクトップを実行しているコンピューターからの接続を許可する」を選択してあります。

 PC2からPC1へのリモートデスクトップ接続をしようとすると、
--------------------------------------------------------------------------------
リモートデスクトップはリモートコンピュータに接続できません。次のいずれかが原因です。

1)サーバーへのリモートアクセスが有効にされていない
2)リモートコンピュータの電源が入っていない
3)リモートコンピューターがネットワークで使用できない

リモートコンピューターの電源が入っていること、ネットワークに接続されていること、リモートアクセスが有効になっている事を確認して下さい。
--------------------------------------------------------------------------------
とのエラーメッセージが表示されます。
Kaspersky Internet Security 2011のファイヤウォールを有効にし、Windowsファイアウォールは無効にしてあります。Kaspersky Internet Security 2011のファイヤウォールの設定では、パケットフィルターの項目中のRemoteDesktopを「許可」とし、プロトコルをTCP、リモートポート、ローカルポートをともに3389としています。

試しに、Kaspersky Internet Securityによる保護を一時的に無効にしても、相変わらず接続できません。

また、
http://d.hatena.ne.jp/Oswald/20090306/1236340948
を参考に、コマンドプロンプトで
> netstat -an
としてみたのですが、出力された一覧の中に、(TCP 0.0.0.0:3389 * Listen、のような)3389番ポートが見当たりません。

一方、
http://www.atmarkit.co.jp/fwin2k/win2ktips/564rdpconf/rdpconf.html
を参考に、
・リモート・デスクトップ接続の許可(確認)
・レジストリエディタで、
HKEY_LOCAL_MACHINEのSYSTEM\CurrentControlSet\Control\Terminal Server が、0→許可する であることを確認

 コントロールパネル>管理ツール>サービスも確認してみました。
- Remote Desktop Configuration
- Remote Desktop Services
- Remote Desktop Services UserMode Port Redirector
は、いずれも開始(手動)です。(試みに、これらのサービスを停止・再起動してみましたが、結果は同じでした。)

念のため、ローカルセキュリティーポリシーで、ローカルポリシー>ユーザー権利の割り当て>リモートデスクトップサ-ビスをお使ったログオンを許可、に接続に使うユーザを設定してあります。

・ローカルグループポリシーエディター(gpedit.msc)でも確認したところ、
[コンピュータの構成]-[管理用テンプレート]-[Windows コンポーネント]-[リモート デスクトップ サービス]-[リモート デスクトップ セッション ホスト]-[接続]の[ユーザーがリモート デスクトップ サービスを使ってリモート接続することを許可する]は、有効になっています。

もう、完全にお手上げ状態です。どなたか、解決方法をご教授の程、よろしくお願いします。

 Windows7 Pro でのリモートデスクトップ接続について教えて下さい。

 2台のPCがあり、ともにOSはWindows7 Professional です。接続環境は、会社内の有線LANで、IPアドレスは固定です。
 PC1からPC2へのリモートデスクトップ接続はできるのですが、逆が、つまりPC2からPC1へのリモートデスクトップ接続が出来ません。フォルダの共有は双方向可能です。

 PC1でもコンピュータを右クリック→プロパティ→システムのプロパティのリモートタブで、「リモートデスクトップを実行しているコンピューターか...続きを読む

Aベストアンサー

PC2への接続はOKなわけですから同じような設定でいいはずです。
原因は単純なことだと思いますが、肝心なことで書いてないことについての確認です。
1. port3389以外のport番号に変更して試した結果も同じエラー発生なのですか?。
2. 「出力された一覧の中に、(TCP 0.0.0.0:3389 * Listen、のような)3389番ポートが見当たりません。」
とありますが、
「見当たらない」というだけではなくてport番号の確認をなぜ行なっていないのですか?
3. 上記「1」「2」ともport番号に関する疑問なのですが、
下記のコマンドを「スタート」ボタン->「プログラムとファイルの検索」欄に入力して実行した結果を確認してください。
入力データが長いので、手作業で入力するとミスが発生しますので(符号やスペース入力ミス)、
このままコピーして貼り付けて実行してみてください。
当たり前ですが、コマンドは1行です。(途中に改行はありません)
結果が 0xd3d なら 3389 です。
cmd /k reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber

PC2への接続はOKなわけですから同じような設定でいいはずです。
原因は単純なことだと思いますが、肝心なことで書いてないことについての確認です。
1. port3389以外のport番号に変更して試した結果も同じエラー発生なのですか?。
2. 「出力された一覧の中に、(TCP 0.0.0.0:3389 * Listen、のような)3389番ポートが見当たりません。」
とありますが、
「見当たらない」というだけではなくてport番号の確認をなぜ行なっていないのですか?
3. 上記「1」「2」ともport番号に関する疑問なのですが、
下記のコマン...続きを読む

Qリモートデスクトップの取り合いを無くしたい

社内で共有して使用しているPC(WinXP)がありリモートデスクトップを使用していますが、社員Aが接続している最中に社員Bが接続すると、先に接続していた社員Aが強制的に切断されてしまいます。社員Bが接続しようとした時に先にリモートデスクトップが使用されていたら、2番目の接続を拒否させる事は出来ないでしょうか?

Aベストアンサー

完全な方法ではありません。アイディアです。

まず、次の2つのバッチファイルを用意します。

【リモートデスクトップ接続許可バッチ】
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

【リモートデスクトップ接続拒否バッチ】
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f

さらに、グループポリシー(ローカルコンピュータポリシー)の設定で、ログオン時に実行するスクリプトとして「拒否バッチ」、ログオフ時に実行するスクリプトとして「許可バッチ」を指定します。

こうすると、誰かがログオンしているあいだはリモートデスクトップ接続が拒否されるので、別のリモートデスクトップ接続によって強制的に切断されることがなくなります。

ログオンしている「誰か」がログオフすると、リモートデスクトップ接続は自動的に「許可」状態に戻ります。

ただし、この設定には3つの問題点があります。

1. 上記バッチを正常終了するにはHKLM Hiveへの更新権限が必要なので、権限を制限するとバッチが実行できない。この問題を回避するには、バッチと同じ動作をするサービスを作成し、そのサービスの呼び出しをバッチにする等の対策が必要。

2. 上記のバッチ実行手順では、ログオン操作(アカウント名とパスワードを入力してOKを押すこと)を行ってから実際にログオンが実行され「拒否バッチ」が実行されるまでにタイムラグがあるため、その間に別のリモートデスクトップ接続が行われる可能性がある。つまり、ログオン直後は強制切断の可能性があるということ。ログオン後しばらく時間を置いてから操作を開始すればよいことなので、致命的な問題ではない・・・と思う。

3. ローカルコンソールの利用終了は「ログオフ」となるが、リモートデスクトップの利用終了は「切断」であって「ログオフ」ではない。「切断」ではログオフスクリプト(「許可バッチ」)が実行されないため、それ以降リモートデスクトップ接続ができなくなってしまう。

この3つのうち、最後の3.が今のところ致命的です。

ひとまず「切断」を使用せず、コマンドラインから「shutdown -l」を入力してログオフすればよい(ログオフすると自動的に切断される)のですが、実際に使用するには、「切断」を選択すると自動的に「ログオフ」されるような設定方法が必要でしょう。しかし、その設定方法が今のところ思いつきません。

完全な方法ではありません。アイディアです。

まず、次の2つのバッチファイルを用意します。

【リモートデスクトップ接続許可バッチ】
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

【リモートデスクトップ接続拒否バッチ】
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f

さらに、グループポリシー(ローカルコンピュータポリシー)の設定で、ログオン時に実行す...続きを読む

Qリモートデスクトップ接続のセキュリティについて

Windows7(他OSでも可)に標準で付いているリモートデスクトップ接続を使って、
出先から自宅のPCにアクセスしたときの事について質問させてください。

ローカルPC上のファイル(例えばsample.xlsx)を右クリックコピーして、リモートPCのデスクトップ上で貼り付け、
またリモートPC上のファイルをコピーして、ローカルPCのデスクトップ上に貼り付け、
すなわちクリップボードを介してファイルのやり取りをした時の脆弱性についてご存知の方いませんか?

また、出先のネットワークのルータを必ず通り、自宅のルータを通ってリモートPCに運ばれると思いますが、
ルータのログ等で情報はどこまで知る(知られる)事が可能なのでしょうか?

更に、リモートPC上で重要なデータを開いた場合、ローカルPC上では画面転送にて閲覧できていますが、
そこに重要なデータの流出の危険性はあるのでしょうか?
画像データのやり取りなのでその瞬間の画面は取得可能だとしてもファイルの内部を搾取される可能性はないと予想してますが正しいでしょうか。

以上、技術的に詳しい方の知見をお聞きできれば幸いです。

Windows7(他OSでも可)に標準で付いているリモートデスクトップ接続を使って、
出先から自宅のPCにアクセスしたときの事について質問させてください。

ローカルPC上のファイル(例えばsample.xlsx)を右クリックコピーして、リモートPCのデスクトップ上で貼り付け、
またリモートPC上のファイルをコピーして、ローカルPCのデスクトップ上に貼り付け、
すなわちクリップボードを介してファイルのやり取りをした時の脆弱性についてご存知の方いませんか?

また、出先のネットワークのルータを必ず通り、自宅の...続きを読む

Aベストアンサー

>すなわちクリップボードを介してファイルのやり取りをした時の脆弱性についてご存知の方いませんか?
>リモートPC上で重要なデータを開いた場合、ローカルPC上では画面転送にて閲覧できていますが、
>そこに重要なデータの流出の危険性はあるのでしょうか?
リモートデスクトップの暗号化はSSLです。
クリップボードを介してというか、リモートで接続されている状況自体がSSLで暗号化されています。
送受信される、画面表示も含めてのデータがsslで暗号化されています。
なので基本的には、やりとり自体は暗号化されており、安全ということはできます。
ただ、悪意を持った攻撃者が攻撃するとなれば話は別です。
RDPのセキュリティアップデートを放置したり、未知の脆弱性を突かれたり、簡単なユーザ名・パスワードにしていたり、攻撃者がしつこかったりすると、
リスクは格段に上がります。

>ルータのログ等で情報はどこまで知る(知られる)事が可能なのでしょうか?
接続先までは普通にわかります。
MITMな構成に小細工すれば、暗号化されているところも含めて全部わかります。
が、悪意を持った(もしくはMITM構成がセキュリティ上管理者が必要と思っている)ネットワークから接続しなければ基本大丈夫でしょう。

ネットワークを介して接続している以上、絶対はありません。
不安ならば、使わないのが一番です。
特にNDAを交わすような案件で、リモートとかは正気の沙汰ではないです。

>すなわちクリップボードを介してファイルのやり取りをした時の脆弱性についてご存知の方いませんか?
>リモートPC上で重要なデータを開いた場合、ローカルPC上では画面転送にて閲覧できていますが、
>そこに重要なデータの流出の危険性はあるのでしょうか?
リモートデスクトップの暗号化はSSLです。
クリップボードを介してというか、リモートで接続されている状況自体がSSLで暗号化されています。
送受信される、画面表示も含めてのデータがsslで暗号化されています。
なので基本的には、やりとり自体は暗号化...続きを読む

Qポートの80と443

こちらのサービス(https://secure.logmein.com/)を利用すると、インターネットを見られるサーバーのポートの80と443が空いていればルータやファイアウォールに特段の設定なく外部からサーバーを操作できるそうですが、逆にサーバーのポートの80や443を空けることには何か危険性があるのでしょうか。

Aベストアンサー

ポート80は一般的なHTTP、ポート443はHTTPSです。
この2つのポートがあいていなければインターネット接続(WEBブラウジング)は出来ません。
ですから、ほとんどのファイアウォールでこのポートは開いています。(インターネット接続を制限している社内LANでは当然閉じていますが)

ちなみに、よく使うポートとしてはFTPで20、21、SMTP(送信メール)で25、受信メールPOP3で110あたりです。セキュリティポリシー上、この辺は制限される事も多いですが、HTTP 80、HTTPS(暗号化用)443は通常閉じません。


危険性?
WEBプロトコルを使ってFTP的なファイル転送(WebDAV)やVPN等も出来るようになっています。当然そこにはある種の危険はつきものですが、WEBブラウジングに伴う危険と大きく変わりません。ウィルス等に感染していればこの2つのポートだけでも相当危険でしょうね。

参考まで。

Qpingでポートの指定

pingでIPアドレスを指定して、通信できるかどうかというのは
よく使いますが、pingでポートを指定して応答するかどうかは調べられるのでしょうか?

よろしくお願いします

Aベストアンサー

pingを含むICMPというプロトコルは、OSIの7レイヤで言うところのL2(同一セグメント内通信)とL3(IPルーティングされた通信)の両方にまたがる、ちょっと珍しいプロトコルです。

IPアドレスは指定できますが、別サブネットに属するIPアドレスに到達できればL3通信、できなければゲートウェイと呼ばれる同一サブネットに属する中継装置からの回答を得るという点でL2(MAC通信ではなく、同一セグメント内通信という意味)通信です。

ポート番号はL4で使用されるアドレスですから、L4機能の疎通確認はping(を含むICMP)ではできません。

FTPの疎通確認であれば、クライアントからサーバに対するTCP/21通信(FTP-CMD)が可能であること(サーバからクライアントへのTCP/21からの応答を含む)+サーバからクライアントに対するTCP/20通信(FTP-DATA)が可能であること(クライアントからサーバへのTCP/21からの応答を含む)が必要でしょう。

監視ソフトによるものであれば、
・クライアントからサーバへのログイン(TCP/21)
・クライアントからサーバへのlsの結果(TCP/20)
で確認すればよいでしょう。

pingを含むICMPというプロトコルは、OSIの7レイヤで言うところのL2(同一セグメント内通信)とL3(IPルーティングされた通信)の両方にまたがる、ちょっと珍しいプロトコルです。

IPアドレスは指定できますが、別サブネットに属するIPアドレスに到達できればL3通信、できなければゲートウェイと呼ばれる同一サブネットに属する中継装置からの回答を得るという点でL2(MAC通信ではなく、同一セグメント内通信という意味)通信です。

ポート番号はL4で使用されるアドレスですから、L4機能の疎通確認はping(を含む...続きを読む

Qリモートデスクトップは使えない用にした方が安全?方法も教えて下さい

XPのhomeを使用してます。
以前テレビのニュースで放映してたのが、自分がキーを打ったり操作してるのが他人のパソコンでも同様に表示されてしまう事もある様ですが、リモートデスクトップをオフにすればその様なリスクは減りますか?
ウイルスバスター、スパイボット、アドウエア等は更新、アップデートして使用しております。
 また、効果が多少なりとも有るならば、リモートデスクトップの解除?(使えなく)オフにする方法も教えて下さい。

Aベストアンサー

こんばんは
私はクラシックスタートメニューにしていたので説明不足でした。

タスクバーの何も無いところを右クリック → プロパティ → タスクバーとスタートメニューの
プロパティ → スタートメニュータブ → カスタマイズ
スタートメニューのカスタマイズ → 詳細設定タブ → スタートメニュー項目 のなかの
システム管理ツール を、すべての~の方にチェックを入れOKとします

すると、スタートメニュー → すべてのプログラム の中に管理ツールが現れます


コントロールパネルを開いてもその中に管理ツールがありますので、そこからサービスを
選択することもできます。



また、windowsファイアウォールを使用しているなら、そちらでも通信を許可しない設定を
します(オフにしているなら不要です)

コントロールパネル → windowsファイアウォール → 例外タブ
で、リモートアシスタンスにチェックが入っていないことを確認します
(チェックが入っていると通信を許可することになります)


ウイルスバスターは使用していないので、そちらの設定方法はわかりませんのでマニュアルを
参照してください


万全の対策というものはありませんので、不用意に添付ファイルを開いたりしないなどの
基本的なところに気をつけてください

参考URL:http://www.itmedia.co.jp/help/tips/windows/w0429.html

こんばんは
私はクラシックスタートメニューにしていたので説明不足でした。

タスクバーの何も無いところを右クリック → プロパティ → タスクバーとスタートメニューの
プロパティ → スタートメニュータブ → カスタマイズ
スタートメニューのカスタマイズ → 詳細設定タブ → スタートメニュー項目 のなかの
システム管理ツール を、すべての~の方にチェックを入れOKとします

すると、スタートメニュー → すべてのプログラム の中に管理ツールが現れます


コントロールパネルを開いてもその中に管理...続きを読む

Q特定のユーザのみリモートデスクトップを許可する方法

タイトルの通りです。
WindowsServer2008へリモートデスクトップをする場合、特定のユーザのみ許可にする方法はありますか?
よろしくお願いします。

Aベストアンサー

 あなたが管理者権限をお持ちであれば簡単に設定できます。
管理ツールの「Active Directory ユーザーとコンピュータ」で
builtin -> Remote Desktop UserグループにActive Dricttory userを追加するだけです。

QDirコマンドでフォルダ内ファイルの合計サイズをだすには?(コマンドプロンプトにて)

いろいろ調べましたが不明な点があり、質問します。

WindowsのDOSプロンプトでdirコマンドを打つとフォルダ・ファイルの一覧が表示されますが、その中にファイルサイズが表示されています。
このサイズを合計できるコマンドはありませんか?
DIRコマンドのオプションを調べましたがそれらしいものが見当たりません。
具体的には
C:\xxx\配下に50個程度のファイルがあります。
その50個の合計サイズを知りたいです。
xxxフォルダの親フォルダにはアクセス不可です。

ずーっと悩んでいます。よろしくお願いします。

なお、OSはWindowsNTか2000で使用予定です。

Aベストアンサー

カレントドライブ、カレントフォルダを
C:\xxx\
にした状態で、

dir /s /a-d

/sパラメータででサブディレクトリすべてを検索
/a-dパラメータでディレクトリ以外のファイル(つまり属性に関係なくすべてのファイル

これを実行すると最後にファイルの個数とファイルサイズの合計を表示します。

もし、隠し属性のファイルは合計しないのであれば、

dir /s

だけで良いと思われます。

QDomainAdminsとAdministratorsの違い

domain環境におけるDomainAdminsとAdministratorsの違いは
何でしょうか?下記Microsoftのサイトで確認しましたが、同じに思えます。
http://technet2.microsoft.com/WindowsServer/ja/library/1631acad-ef34-4f77-9c2e-94a62f8846cf1041.mspx?mfr=true
相違点を教えて下さい。

Aベストアンサー

例として,次のようなWindowsPC群があるとします。
  2台のドメインコントローラ…DC1とDC2
  ワークグループ状態の4台のPC…WS1,WS2,WS3,WS4
個々のPCには,各々のPC1台だけを管理するグループとしてAdministratorsが存在します(注:DC1,DC2は複製なので合わせて1台扱いです)。
WS1~WS4をドメインに参加させると,ActiveDirectory上のDomain Adminsグループが,WS1~WS4の各Administratorsグループのメンバとして追加されます。

上記については質問者が示したWebページで説明されています。同ページの本文3行目にあるHyperLink先「既定のローカル グループ」の記述と併せて,該当箇所を抜き書きしてみました。

●(ドメインコントローラ上の)Administrators
このグループのメンバは、【ドメイン内のすべてのドメイン コントローラ】に対するフル コントロールを持ちます。

●(ドメインコントローラ上の)Domain Admins
このグループのメンバは、【ドメイン】に対するフル コントロールを持ちます。既定では、ドメイン コントローラ、ドメインのワークステーション、およびドメインのメンバ サーバーがドメインに参加したとき、このグループは、これらのすべてで Administrators グループのメンバになります。

●(ローカルコンピュータ上の)Administrators
このグループのメンバは、サーバーのフル コントロールの権限があり……このサーバーをドメインに参加させると、Domain Admins グループがこのグループに自動的に追加されます。

例として,次のようなWindowsPC群があるとします。
  2台のドメインコントローラ…DC1とDC2
  ワークグループ状態の4台のPC…WS1,WS2,WS3,WS4
個々のPCには,各々のPC1台だけを管理するグループとしてAdministratorsが存在します(注:DC1,DC2は複製なので合わせて1台扱いです)。
WS1~WS4をドメインに参加させると,ActiveDirectory上のDomain Adminsグループが,WS1~WS4の各Administratorsグループのメンバとして追加されます。

上記については質問者が示したWebページで説明されています。同ペ...続きを読む


人気Q&Aランキング