Registrierungseinträge, die Routing und RAS in Windows Server 2008 fügt

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 947054 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Alles erweitern | Alles schließen

Auf dieser Seite

EINFÜHRUNG

Dieser Artikel listet die Registrierungseinträge, die Routing und RAS in Windows Server 2008 hinzufügt.

Weitere Informationen

Registrierungseinträge für Secure Socket Tunneling-Protokoll

Hinweis: Sichere Socket Tunneling-Protokoll (SSTP) ist eine neue VPN-Tunneling-Protokoll, das in Windows Server 2008 eingeführt wurde.

ListenerPort

Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

Registrierungseintrag: ListenerPort
Datentyp: REG_DWORD
Standardwert: 0

Den Registrierungseintrag "ListenerPort können Sie den serverseitigen TCP-Anschluss ändern, den der SSTP-Server überwacht. Sie können diesen Wert auf eine beliebige gültige 16-Bit-Anschlussnummer festlegen. Wenn der Wert auf 0 festgelegt ist, überwacht der SSTP-Server die Standardanschlussnummer, abhängig vom Wert des Registrierungseintrags UseHTTPS. Beispielsweise ist UseHTTPS-Registrierungseintrag auf 1 festgelegt ist, der Standard-Listener-Anschlussnummer 443. Wenn der UseHTTPS-Registrierungseintrag auf 0 festgelegt ist, ist die Standard-Listener-Portnummer 80. Der Registrierungseintrag "ListenerPort eignet normalerweise Konfigurationen ist dabei der VPN-Server hinter einem Router (Network Address Translation) oder hinter einen reverse-Proxy. Beachten Sie, dass SSTP-Clients immer eine Verbindung mit dem Port TCP 443 herstellen. Dieses Verhalten kann nicht von den Clients konfiguriert werden.

UseHTTPS

Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

Registrierungseintrag: UseHTTPS
Datentyp: REG_DWORD
Standardwert: 1

Den Registrierungseintrag UseHTTPS können Sie angeben, ob der SSTP-Server auf den HTTPS-Anschluss oder den HTTP-Port abhören soll. Der SSTP-Server hört den HTTP-Port, wenn der Wert auf 0 festgelegt ist. Wenn der Wert auf 1 festgelegt ist, hört SSTP-Server den HTTPS-Anschluss. Dieser Registrierungseintrag ist i. d. r. hilfreich in Szenarien für den Lastenausgleich. Beispielsweise kann ein reverse-Webproxy oder eine SSL-Lastenausgleich konfiguriert werden, eine HTTPS-Verbindung empfangen und eine HTTP-Verbindung zu einem RAS-Server öffnen.

NoCertRevocationCheck

Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

Registrierungseintrag: NoCertRevocationCheck
Datentyp: REG_DWORD

Sie können diesen Registrierungseintrag verwenden, zu aktivieren oder die Sperrungsüberprüfung für SSL-Zertifikat zu deaktivieren, die der VPN-Client während der Verhandlungsphase SSL ausführt. Zertifikat Sperrungsüberprüfung werden durchgeführt, wenn der Wert auf 0 festgelegt ist. Wenn der Wert auf 1 festgelegt ist, werden Zertifikat Sperrungsüberprüfung ausgelassen. Beachten Sie, dass dieser Wert nur für das Debuggen auf 1 festgelegt werden soll. Festlegen Sie diesen Wert nicht in Ihrer Produktionsumgebung auf 1. Zertifikat Sperrungsüberprüfung ist standardmäßig durchgeführt.

Sha256Enabled

Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

Registrierungseintrag: Sha256Enabled
Datentyp: REG_DWORD

Den Registrierungseintrag Sha256Enabled können Sie SHA256 Unterstützung für SSTP-Krypto-Bindung aktivieren. Wenn dieser Wert auf 1 festgelegt ist, wird die SHA256 aktiviert. In diesem Fall sollte der Registrierungseintrag Sha256CertificateHash einen entsprechendes Zertifikatshash enthalten. Standardmäßig unterstützt Windows Vista-Clients nur SHA256. Möglicherweise möchten Sie SHA1 auf der Serverseite zu aktivieren, wenn SSTP auf Clients unterstützt wird, die keine SHA256 unterstützen. Wenn SHA1 und SHA256 aktiviert sind, wird SSTP stärkeren kryptografischen Algorithmus verwendet. Standardmäßig ist diese Registrierungseinstellung aktiviert.

Sha256CertificateHash

Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

Registrierungseintrag: Sha256CertificateHash
Datentyp: REG_BINARY

Der Registrierungseintrag Sha256CertificateHash enthält ein Zertifikatshash, die durch SHA256 berechnet wird. Wenn der Registrierungseintrag UseHTTPS automatisch auf 1, Routing und RAS festgelegt ist füllt den Zertifikathash der ersten, die Routing und RAS wird gestartet. Zu diesem Zweck Routing- und RAS ein Computerzertifikat aus dem Zertifikatspeicher sucht und dann Routing und RAS schreibt den Hash zu Sha256CertificateHash-Registrierungseintrag.

Sha1Enabled

Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

Registrierungseintrag: Sha1Enabled
Datentyp: REG_DWORD

Den Registrierungseintrag Sha1Enabled können zum Aktivieren der SHA1-Unterstützung für SSTP-Krypto-Bindung. Wenn dieser Wert auf 1 festgelegt ist, wird der SHA1 aktiviert. In diesem Fall wird der Sha1CertificateHash-Registrierungseintrag einen entsprechendes Zertifikatshash enthalten. Standardmäßig unterstützt Windows Vista-Clients nur SHA256. Sie müssen möglicherweise SHA1 auf dem Server aktivieren, wenn SSTP auf Clients unterstützt wird, die keine SHA256 unterstützen. Wenn SHA1 und SHA256 aktiviert sind, wird SSTP stärkeren kryptografischen Algorithmus verwendet. Standardmäßig ist diese Registrierungseinstellung deaktiviert.

Sha1CertificateHash

Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

Registrierungseintrag: Sha1CertificateHash
Datentyp: REG_BINARY

Der Registrierungseintrag Sha1CertificateHash enthält ein Zertifikatshash, die SHA1 berechnet. Wenn der Registrierungseintrag UseHTTPS automatisch auf 1, Routing und RAS festgelegt ist füllt den Zertifikathash der ersten, die Routing und RAS wird gestartet. Zu diesem Zweck Routing- und RAS ein Computerzertifikat aus dem Zertifikatspeicher sucht und dann Routing und RAS schreibt den Hash zu Sha1CertificateHash-Registrierungseintrag. Jedoch, wenn der UseHTTPS-Registrierungseintrag auf 0 festgelegt ist, müssen Sie manuell bereitstellen die Zertifikat-Hashs um sicherzustellen, dass der VPN-Server und den SSL-Lastenausgleich gegenseitig vertrauen.

ServerUri

Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

Registrierungseintrag: ServerUri
Datentyp: REG_SZ

Der Registrierungseintrag ServerUri ist auf einen Wert festgelegt, die den folgenden Wert enthält:
Sra_ {BA195980-CD49-458b-9E23-C84EE0ADCD75} /
Sie müssen dieser Registrierungseintrag nicht ändern, da es schreibgeschützt ist. Dieser Registrierungseintrag empfiehlt sich i. d. r. in Szenarien für den Lastenausgleich. Das System zum Lastenausgleich empfängt eine HTTPS-Verbindung, die speziell für diesen URI ist, und dann leitet das System zum Lastenausgleich die Verbindung zu einem RAS-Server. Wenn der Servername server ist z. B.. contoso .com, den genauen HTTPS-URI lautet wie folgt:
https:// server. contoso-.com/sra_{BA195980-CD49-458b-9E23-C84EE0ADCD75}/

Registrierungseinträge für IPv6-Unterstützung

Hinweis: IPv6 bezieht sich auf Version 6.

EnableIn

Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6

Registrierungseintrag: EnableIn
Datentyp: REG_DWORD
Standardwert: 1

IPv6-basierte RAS und routing für Wählen bei Bedarf sind aktiviert, wenn der EnableIn-Registrierungswert auf 1 festgelegt ist. Wenn dieser Wert auf 0 festgelegt ist, werden IPv6-basierten RAS und routing für Wählen bei Bedarf deaktiviert.

AllowNetworkAccess

Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6

Registrierungseintrag: AllowNetworkAccess
Datentyp: REG_DWORD

IPv6-Weiterleitung ist aktiviert, wenn der Wert des AllowNetworkAccess-Registrierungseintrags auf 1 festgelegt ist. Wenn dieser Wert auf 0 festgelegt ist, wird die IPv6-Weiterleitung deaktiviert.

Von

Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6\StaticPrefixPool\0

Registrierungseintrag: Von
Datentyp: REG_DWORD

Der Registrierungseintrag von gibt das erste Präfix des Pools statischer IPv6-Präfix.

Um

Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6\StaticPrefixPool\0

Registrierungseintrag: Um
Datentyp: REG_DWORD

Der Registrierungseintrag an gibt das Enddatum Präfix des Pools statischer IPv6-Präfix.

Registrierungseinträge für VPN-Tunnel-Verschlüsselungsebenen

AllowPPTPWeakCrypto

Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

Registrierungseintrag: AllowPPTPWeakCrypto
Datentyp: REG_DWORD
Standardwert: 0

Den Registrierungseintrag AllowPPTPWeakCrypto können Sie um den Verschlüsselungsgrad von 40-Bit- und die Ebene 56-Bit-Verschlüsselung für PPTP-Tunnel zu aktivieren. Diese Ebenen schwache Verschlüsselung sind standardmäßig deaktiviert.

AllowL2TPWeakCrypto

Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

Registrierungseintrag: AllowL2TPWeakCrypto
Datentyp: REG_DWORD
Standardwert: 0

Den Registrierungseintrag AllowL2TPWeakCrypto können Sie aktivieren die Verschlüsselungsstufe Message Digest 5 (MD5) und den Verschlüsselungsgrad DES (Data Encryption Standard) für Layer Two Tunneling Protocol mit IPsec (L2TP/IPsec)-Tunnel. Diese Ebenen schwache Verschlüsselung sind standardmäßig deaktiviert.

Eigenschaften

Artikel-ID: 947054 - Geändert am: Montag, 14. Januar 2008 - Version: 1.2
Die Informationen in diesem Artikel beziehen sich auf:
  • Windows Server 2008 Standard
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Datacenter
Keywords: 
kbmt kbhowto kbexpertiseinter kbinfo KB947054 KbMtde
Maschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell und nicht von einem Menschen übersetzt. Die Microsoft Knowledge Base ist sehr umfangreich und ihre Inhalte werden ständig ergänzt beziehungsweise überarbeitet. Um Ihnen dennoch alle Inhalte auf Deutsch anbieten zu können, werden viele Artikel nicht von Menschen, sondern von Übersetzungsprogrammen übersetzt, die kontinuierlich optimiert werden. Doch noch sind maschinell übersetzte Texte in der Regel nicht perfekt, insbesondere hinsichtlich Grammatik und des Einsatzes von Fremdwörtern sowie Fachbegriffen. Microsoft übernimmt keine Gewähr für die sprachliche Qualität oder die technische Richtigkeit der Übersetzungen und ist nicht für Probleme haftbar, die direkt oder indirekt durch Übersetzungsfehler oder die Verwendung der übersetzten Inhalte durch Kunden entstehen könnten.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 947054
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com