Entradas del registro que agrega enrutamiento y acceso remoto en Windows Server 2008

Seleccione idioma Seleccione idioma
Id. de artículo: 947054 - Ver los productos a los que se aplica este artículo
Expandir todo | Contraer todo

En esta página

INTRODUCCIÓN

Este artículo enumeran las entradas del registro que agrega enrutamiento y acceso remoto en Windows Server 2008.

Más información

Entradas del registro de protocolo de túnel de sockets seguros

Nota Segura de túnel de Sockets (SSTP) es una nueva VPN túnel de protocolo que se introdujo en Windows Server 2008.

ListenerPort

subclave del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada del registro: ListenerPort
tipo de datos: REG_DWORD
valor predeterminado: 0

Puede utilizar la entrada de registro ListenerPort para cambiar el puerto TCP del servidor en el que escucha el servidor SSTP. Puede establecer este valor a cualquier número de puerto válido de 16 bits. Si el valor se establece en 0, el servidor SSTP escucha en el número de puerto predeterminado, dependiendo del valor de la entrada de registro UseHTTPS. Por ejemplo, si la entrada de registro UseHTTPS se establece en 1, el número de puerto de escucha predeterminado es 443. Si la entrada de registro UseHTTPS se establece en 0, el número de puerto de escucha predeterminado es 80. La entrada de registro ListenerPort es normalmente útil en configuraciones que el servidor VPN está detrás de un enrutador de traducción de direcciones de red (NAT) o detrás de un proxy inverso. Observe que los clientes SSTP siempre conectarse al puerto TCP 443. Este comportamiento no puede configurarse desde los clientes.

UseHTTPS

subclave del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada del registro: UseHTTPS
tipo de datos: REG_DWORD
valor predeterminado: 1

Puede utilizar la entrada de registro UseHTTPS para especificar si el servidor SSTP debe escuchar en el puerto HTTPS o en el puerto HTTP. El servidor SSTP se escucha en el puerto HTTP si el valor se establece en 0. Si el valor se establece en 1, el servidor SSTP escucha en el puerto HTTPS. Esta entrada del registro es normalmente más útil en escenarios de equilibrio de carga. Por ejemplo, un proxy Web inverso o un equilibrador de carga SSL puede configurarse para recibir una conexión HTTPS y abrir una conexión HTTP a un servidor de acceso remoto.

NoCertRevocationCheck

subclave del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada del registro: NoCertRevocationCheck
tipo de datos: REG_DWORD

Puede utilizar esta entrada del registro para habilitar o deshabilitar la comprobación de revocación de certificado SSL que el cliente realiza durante la fase de negociación de SSL. Comprobación de revocación de certificado se realizará si el valor se establece en 0. Si el valor se establece en 1, se omitirá la comprobación de revocación de certificados. Observe que debe establece este valor en 1 sólo para depuración. No establezca este valor en 1 en el entorno de producción. De manera predeterminada, se realiza la comprobación de revocación de certificados.

Sha256Enabled

subclave del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada del registro: Sha256Enabled
tipo de datos: REG_DWORD

Puede utilizar la entrada de registro Sha256Enabled para habilitar la compatibilidad SHA256 con enlace de cifrado de SSTP. Si este valor se establece en 1, se habilita SHA256. En este caso, la entrada de registro Sha256CertificateHash debe contener un hash de certificado adecuado. De forma predeterminada, los clientes de Windows Vista admiten sólo SHA256. Puede que desee habilitar SHA1 en el servidor si SSTP se admite en clientes que no admiten SHA256. Si se habilitan SHA1 y SHA256, SSTP usará el algoritmo de cifrado más seguro. De forma predeterminada, este valor del registro está habilitado.

Sha256CertificateHash

subclave del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada del registro: Sha256CertificateHash
tipo de datos: REG_BINARY

La entrada de registro de Sha256CertificateHash contiene un hash de certificado que se calcula mediante SHA256. Si la entrada de registro UseHTTPS se establece en 1, enrutamiento y acceso remoto automáticamente el hash de certificado rellena la primera vez que se inicia el enrutamiento y acceso remoto. Para ello, enrutamiento y acceso remoto encuentra un certificado de equipo desde el almacén de certificados y, a continuación, enrutamiento y acceso remoto escribe el valor hash a la entrada de registro Sha256CertificateHash.

Sha1Enabled

subclave del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada del registro: Sha1Enabled
tipo de datos: REG_DWORD

Puede utilizar la entrada de registro Sha1Enabled para habilitar la compatibilidad SHA1 con enlace de cifrado de SSTP. Si este valor se establece en 1, se habilita SHA1. En este caso, la entrada de registro Sha1CertificateHash contendrá un hash de certificado adecuado. De forma predeterminada, los clientes de Windows Vista admiten sólo SHA256. Quizás tenga que habilitar SHA1 en el servidor si SSTP se admite en clientes que no admiten SHA256. Si se habilitan SHA1 y SHA256, SSTP usará el algoritmo de cifrado más seguro. De forma predeterminada, este valor del registro está deshabilitado.

Sha1CertificateHash

subclave del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada del registro: Sha1CertificateHash
tipo de datos: REG_BINARY

La entrada de registro de Sha1CertificateHash contiene un certificado hash SHA1 calcula. Si la entrada de registro UseHTTPS se establece en 1, enrutamiento y acceso remoto automáticamente el hash de certificado rellena la primera vez que se inicia el enrutamiento y acceso remoto. Para ello, enrutamiento y acceso remoto encuentra un certificado de equipo desde el almacén de certificados y, a continuación, enrutamiento y acceso remoto escribe el valor hash a la entrada de registro Sha1CertificateHash. Sin embargo, si la entrada de registro UseHTTPS se establece en 0, deberá implementar manualmente los hash de certificado para asegurarse de que el servidor VPN y el equilibrador de carga SSL de confianza entre sí.

ServerUri

subclave del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada del registro: ServerUri
tipo de datos: REG_SZ

La entrada de registro ServerUri se establece en un valor que contiene el valor siguiente:
sra_ {BA195980-CD49-458b-9E23-C84EE0ADCD75} /
No debe cambiar esta entrada del registro porque es de sólo lectura. Esta entrada del registro es normalmente más útil en escenarios de equilibrio de carga. El equilibrador de carga recibe una conexión HTTPS que es específica de este identificador URI y, a continuación, el equilibrador de carga redirige la conexión a un servidor de acceso remoto. Por ejemplo, si el nombre del servidor es el server. contoso .com, el URI de HTTPS exacto es como sigue:
server de https://. .com/sra_{BA195980-CD49-458b-9E23-C84EE0ADCD75}/ de contoso

Entradas del registro para compatibilidad con IPv6

Nota IPv6 se refiere a protocolo de Internet versión 6.

EnableIn

subclave del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6

entrada del registro: EnableIn
tipo de datos: REG_DWORD
valor predeterminado: 1

Acceso remoto basadas en IPv6 y enrutamiento de marcado a petición se habilitan si se establece el valor de registro EnableIn en 1. Si este valor se establece en 0, se deshabilitan basadas en IPv6 acceso remoto y enrutamiento de marcado a petición.

AllowNetworkAccess

subclave del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6

entrada del registro: AllowNetworkAccess
tipo de datos: REG_DWORD

Si el valor de AllowNetworkAccess la entrada del registro se establece en 1 el reenvío IPv6 está habilitado. Si este valor se establece en 0, se deshabilita el reenvío IPv6.

Desde

subclave del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6\StaticPrefixPool\0

entrada del registro: Desde
tipo de datos: REG_DWORD

La entrada de registro de especifica el prefijo inicial del grupo de prefijo IPv6 estáticas.

Para

subclave del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6\StaticPrefixPool\0

entrada del registro: Para
tipo de datos: REG_DWORD

La entrada de registro para especifica el prefijo final del conjunto de prefijo IPv6 estáticas.

Entradas del registro para los niveles de cifrado de túnel VPN

AllowPPTPWeakCrypto

subclave del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

entrada del registro: AllowPPTPWeakCrypto
tipo de datos: REG_DWORD
valor predeterminado: 0

Puede utilizar la entrada de registro AllowPPTPWeakCrypto para habilitar el nivel de cifrado de 40 bits y el nivel de cifrado de 56 bits para túneles PPTP. De forma predeterminada, estos niveles de cifrado débiles están deshabilitados.

AllowL2TPWeakCrypto

subclave del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

entrada del registro: AllowL2TPWeakCrypto
tipo de datos: REG_DWORD
valor predeterminado: 0

Puede utilizar la entrada de registro AllowL2TPWeakCrypto para habilitar el nivel de cifrado de Message Digest 5 (MD5) y el nivel de cifrado estándar de cifrado de datos (DES) para Protocolo de túnel de capa con túneles IPsec (L2TP/IPsec). De forma predeterminada, estos niveles de cifrado débiles están deshabilitados.

Propiedades

Id. de artículo: 947054 - Última revisión: lunes, 14 de enero de 2008 - Versión: 1.2
La información de este artículo se refiere a:
  • Windows Server 2008 Standard
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Datacenter
Palabras clave: 
kbmt kbhowto kbexpertiseinter kbinfo KB947054 KbMtes
Traducción automática
IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.
Haga clic aquí para ver el artículo original (en inglés): 947054

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com