Entrées de Registre que Routage et accès distant ajoute dans Windows Server 2008

Traductions disponibles Traductions disponibles
Numéro d'article: 947054 - Voir les produits auxquels s'applique cet article
Agrandir tout | Réduire tout

Sommaire

INTRODUCTION

Cet article répertorie les entrées de Registre qui ajoute du routage et accès à distance dans Windows Server 2008.

Plus d'informations

Entrées du Registre pour Secure Socket Tunneling Protocol

note Protocole SSTP (sécurisé Socket Tunneling Protocol) est un nouveau VPN tunneling de protocole est introduite dans Windows Server 2008.

ListenerPort

sous-clé de Registre :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrée de Registre : ListenerPort
type de données : REG_DWORD
valeur par défaut : 0

Vous pouvez utiliser l'entrée de Registre ListenerPort pour modifier le port TCP côté serveur sur lequel le serveur SSTP écoute. Vous pouvez définir cette valeur sur n'importe quel numéro de port 16 bits valide. Si la valeur est définie sur 0, le serveur SSTP écoute sur le numéro de port par défaut, selon la valeur de l'entrée de Registre UseHTTPS. Par exemple, si l'entrée de Registre UseHTTPS est définie sur 1, le numéro de port par défaut port d'écoute est 443. Si l'entrée de Registre UseHTTPS est définie sur 0, le nombre de port du port d'écoute par défaut est 80. L'entrée de Registre ListenerPort est généralement utile dans les configurations où le serveur VPN est derrière un routeur (Network Address TRANSLATION) ou derrière un proxy inversé. Notez que SSTP clients se toujours connecter au port TCP 443. Impossible de configurer ce comportement des clients.

UseHTTPS

sous-clé de Registre :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrée de Registre : UseHTTPS
type de données : REG_DWORD
valeur par défaut : 1

Vous pouvez utiliser l'entrée de Registre UseHTTPS pour spécifier si le serveur SSTP doit écouter sur le port HTTPS ou sur le port HTTP. Le serveur SSTP écoute sur le port HTTP si la valeur est définie sur 0. Si la valeur est définie sur 1, le serveur SSTP écoute sur le port HTTPS. Cette entrée de Registre est généralement utile dans les scénarios de équilibrage de charge. Par exemple, un proxy inversé Web ou un équilibreur de charge SSL peut être configuré pour recevoir une connexion HTTPS et ouvrir une connexion HTTP à un serveur d'accès distant.

NoCertRevocationCheck

sous-clé de Registre :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrée de Registre : NoCertRevocationCheck
type de données : REG_DWORD

Vous pouvez utiliser cette entrée de Registre pour activer ou pour désactiver la vérification de révocation de certificat SSL qui effectue le client VPN pendant la phase de négociation SSL. Vérification de révocation de certificat sera effectuée si la valeur est définie sur 0. Si la valeur est définie sur 1, vérification de révocation de certificat est ignorée. Notez que vous devez défini cette valeur à 1 uniquement pour le débogage. Ne définissez pas cette valeur sur 1 dans votre environnement de production. Par défaut, la vérification de révocation de certificats est effectuée.

Sha256Enabled

sous-clé de Registre :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrée de Registre : Sha256Enabled
type de données : REG_DWORD

Vous pouvez utiliser l'entrée de Registre Sha256Enabled pour activer la prise en charge SHA256 pour la liaison de chiffrement SSTP. Si cette valeur est définie sur 1, SHA256 est activé. Dans ce cas, l'entrée de Registre Sha256CertificateHash doit contenir un hachage de certificat approprié. Par défaut, les clients Windows Vista prennent en charge SHA256 uniquement. Vous souhaiterez peut-être activer SHA1 sur le côté serveur si SSTP est pris en charge sur les clients qui ne prennent pas en charge SHA256. Si SHA1 et SHA256 sont activés, SSTP utilise l'algorithme de chiffrement plus puissant. Par défaut, ce paramètre de Registre est activé.

Sha256CertificateHash

sous-clé de Registre :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrée de Registre : Sha256CertificateHash
type de données : REG_BINARY

L'entrée de Registre Sha256CertificateHash contient un hachage de certificat est calculé en SHA256. Si l'entrée de Registre UseHTTPS est définie sur 1, routage et accès distant automatiquement remplit la première fois que Routage et accès distant démarre le hachage de certificat. Pour ce faire, routage et accès distant recherche un certificat d'ordinateur à partir du magasin de certificats et Routage et accès distant enregistre la valeur de hachage à l'entrée de Registre Sha256CertificateHash.

Sha1Enabled

sous-clé de Registre :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrée de Registre : Sha1Enabled
type de données : REG_DWORD

Vous pouvez utiliser l'entrée de Registre Sha1Enabled pour activer la prise en charge SHA1 pour la liaison de chiffrement SSTP. Si cette valeur est définie sur 1, SHA1 est activé. Dans ce cas, l'entrée de Registre Sha1CertificateHash contient un hachage de certificat approprié. Par défaut, les clients Windows Vista prennent en charge SHA256 uniquement. Vous devrez peut-être activer SHA1 sur le côté serveur si SSTP est pris en charge sur les clients qui ne prennent pas en charge SHA256. Si SHA1 et SHA256 sont activés, SSTP utilise l'algorithme de chiffrement plus puissant. Par défaut, ce paramètre de Registre est désactivé.

Sha1CertificateHash

sous-clé de Registre :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrée de Registre : Sha1CertificateHash
type de données : REG_BINARY

L'entrée de Registre Sha1CertificateHash contient un hachage de certificat SHA1 calcule. Si l'entrée de Registre UseHTTPS est définie sur 1, routage et accès distant automatiquement remplit la première fois que Routage et accès distant démarre le hachage de certificat. Pour ce faire, routage et accès distant recherche un certificat d'ordinateur à partir du magasin de certificats et Routage et accès distant enregistre la valeur de hachage à l'entrée de Registre Sha1CertificateHash. Toutefois, si l'entrée de Registre UseHTTPS est définie sur 0, vous devez déployer manuellement les hachages de certificat pour vous assurer que le serveur VPN et l'équilibrage de charge SSL approuvez l'autre.

ServerUri

sous-clé de Registre :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrée de Registre : ServerUri
type de données : REG_SZ

L'entrée de Registre ServerUri est définie sur une valeur qui contient la valeur suivante :
sra_ {BA195980-CD49-458b-9E23-C84EE0ADCD75} /
Vous ne devez pas modifier cette entrée de Registre car il est en lecture seule. Cette entrée de Registre est généralement utile dans les scénarios d'équilibrage de charge. L'équilibrage de charge reçoit une connexion HTTPS qui est spécifique à cet URI et puis l'équilibrage de charge redirige la connexion vers un serveur d'accès distant. Par exemple, si le nom du serveur est le server. contoso .com, l'URI de HTTPS exacte est comme suit :
https:// server. .com/sra_{BA195980-CD49-458b-9E23-C84EE0ADCD75}/ contoso

Prend en charge les entrées de Registre pour IPv6

note IPv6 fait référence à Internet Protocol version 6.

EnableIn

sous-clé de Registre :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6

entrée de Registre : EnableIn
type de données : REG_DWORD
valeur par défaut : 1

Accès distant sur IPv6 et de routage de numérotation à la demande sont activées si la valeur de Registre EnableIn est définie sur 1. Si cette valeur est définie sur 0, accès distant sur IPv6 et routage de numérotation à la demande sont désactivés.

AllowNetworkAccess

sous-clé de Registre :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6

entrée de Registre : AllowNetworkAccess
type de données : REG_DWORD

Transfert IPv6 est activé si la valeur AllowNetworkAccess Registre entrée est définie sur 1. Si cette valeur est définie sur 0, transfert IPv6 est désactivé.

À partir de

sous-clé de Registre :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6\StaticPrefixPool\0

entrée de Registre : À partir de
type de données : REG_DWORD

L'entrée de Registre de spécifie le préfixe début du pool de préfixe IPv6 statique.

Pour

sous-clé de Registre :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6\StaticPrefixPool\0

entrée de Registre : Pour
type de données : REG_DWORD

L'entrée de Registre À spécifie le préfixe de fin du pool de préfixe IPv6 statique.

Entrées du Registre pour VPN tunnel niveaux de chiffrement

AllowPPTPWeakCrypto

sous-clé de Registre :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

entrée de Registre : AllowPPTPWeakCrypto
type de données : REG_DWORD
valeur par défaut : 0

Vous pouvez utiliser l'entrée de Registre AllowPPTPWeakCrypto pour activer le niveau de cryptage de 40 bits et le niveau de cryptage de 56 bits pour les tunnels de protocole PPTP. Par défaut, ces niveaux de chiffrement faible est désactivés.

AllowL2TPWeakCrypto

sous-clé de Registre :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

entrée de Registre : AllowL2TPWeakCrypto
type de données : REG_DWORD
valeur par défaut : 0

Vous pouvez utiliser l'entrée de Registre AllowL2TPWeakCrypto pour activer le niveau de cryptage de Message Digest 5 (MD5) et le niveau de chiffrement (Data Encryption Standard) pour Layer Two Tunneling Protocol avec tunnels IPsec L2tp/IPsec. Par défaut, ces niveaux de chiffrement faible est désactivés.

Propriétés

Numéro d'article: 947054 - Dernière mise à jour: lundi 14 janvier 2008 - Version: 1.2
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Windows Server 2008 Standard
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Datacenter
Mots-clés : 
kbmt kbhowto kbexpertiseinter kbinfo KB947054 KbMtfr
Traduction automatique
IMPORTANT : Cet article est issu du système de traduction automatique mis au point par Microsoft (http://support.microsoft.com/gp/mtdetails). Un certain nombre d?articles obtenus par traduction automatique sont en effet mis à votre disposition en complément des articles traduits en langue française par des traducteurs professionnels. Cela vous permet d?avoir accès, dans votre propre langue, à l?ensemble des articles de la base de connaissances rédigés originellement en langue anglaise. Les articles traduits automatiquement ne sont pas toujours parfaits et peuvent comporter des erreurs de vocabulaire, de syntaxe ou de grammaire (probablement semblables aux erreurs que ferait une personne étrangère s?exprimant dans votre langue !). Néanmoins, mis à part ces imperfections, ces articles devraient suffire à vous orienter et à vous aider à résoudre votre problème. Microsoft s?efforce aussi continuellement de faire évoluer son système de traduction automatique.
La version anglaise de cet article est la suivante: 947054
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com