Entradas do registro que adiciona roteamento e acesso remoto no Windows Server 2008

Traduções deste artigo Traduções deste artigo
ID do artigo: 947054 - Exibir os produtos aos quais esse artigo se aplica.
Expandir tudo | Recolher tudo

Neste artigo

INTRODUÇÃO

Este artigo lista as entradas do registro que adiciona roteamento e acesso remoto no Windows Server 2008.

Mais Informações

Entradas do Registro para protocolo de encapsulamento de soquete seguro

Observação SSTP (protocolo de encapsulamento de soquete seguro) é uma VPN nova protocolo é introduzido no Windows Server 2008 de encapsulamento.

ListenerPort

subchave do Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada do Registro: ListenerPort
tipo de dados: REG_DWORD
valor padrão: 0

Você pode usar a entrada de registro ListenerPort para alterar a porta TCP no lado do servidor em que o servidor SSTP escuta. Você pode definir esse valor para qualquer número de porta válido de 16 bits. Se o valor é definido como 0, o servidor SSTP escuta o número de porta padrão, dependendo do valor da entrada do Registro UseHTTPS. Por exemplo, se a entrada de registro UseHTTPS é definida como 1, o número de porta de escuta padrão é 443. Se a entrada de registro UseHTTPS é definida como 0, o número de porta de escuta padrão é 80. A entrada de registro ListenerPort é normalmente útil em configurações onde o servidor VPN está atrás de um roteador (Network Address TRANSLATION) ou atrás de um proxy reverso. Observe que os clientes SSTP sempre possam se conectar à porta TCP 443. Esse comportamento não pode ser configurado dos clientes.

UseHTTPS

subchave do Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada do Registro: UseHTTPS
tipo de dados: REG_DWORD
valor padrão: 1

Você pode usar a entrada de registro UseHTTPS para especificar se o servidor SSTP deve escuta na porta HTTPS ou na porta HTTP. O servidor SSTP escuta na porta HTTP se o valor é definido como 0. Se o valor é definido como 1, o servidor SSTP escuta na porta HTTPS. Essa entrada do registro é normalmente útil em cenários de balanceamento de carga. Por exemplo, um proxy da Web reverso ou um balanceador de carga SSL pode ser configurado para receber uma conexão HTTPS e abrir uma conexão HTTP para um servidor de acesso remoto.

NoCertRevocationCheck

subchave do Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada do Registro: NoCertRevocationCheck
tipo de dados: REG_DWORD

Você pode usar essa entrada do Registro para ativar ou desativar a verificação de revogação de certificado SSL que o cliente VPN executa durante a fase de negociação SSL. Verificação de revogação de certificado será executada se o valor é definido como 0. Se o valor é definido como 1, verificação de revogação de certificado será ignorada. Observe que esse valor deve ser definida para 1 somente para depuração. Não defina esse valor como 1 no seu ambiente de produção. Por padrão, verificação de revogação de certificado é executada.

Sha256Enabled

subchave do Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada do Registro: Sha256Enabled
tipo de dados: REG_DWORD

Você pode usar a entrada de registro Sha256Enabled para ativar o suporte SHA256 para ligação de criptografia SSTP. Se esse valor é definido como 1, SHA256 está ativado. Nesse caso, a entrada de registro Sha256CertificateHash deve conter um hash de certificado apropriado. Por padrão, clientes do Windows Vista oferece suporte somente SHA256. Convém habilitar SHA1 no lado do servidor se SSTP suporte em clientes que não oferecem suporte a SHA256. Se SHA1 e SHA256 estiverem ativadas, o SSTP usará o algoritmo de criptografia mais forte. Por padrão, essa configuração de registro está ativada.

Sha256CertificateHash

subchave do Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada do Registro: Sha256CertificateHash
tipo de dados: REG_BINARY

A entrada de registro Sha256CertificateHash contém um hash de certificado que é calculado por SHA256. Se a entrada de registro UseHTTPS for definida como 1, roteamento e acesso remoto automaticamente preenche o hash de certificado na primeira vez que inicia o roteamento e acesso remoto. Para fazer isso, o roteamento e acesso remoto localiza um certificado de computador do armazenamento de certificados e, em seguida, roteamento e acesso remoto grava o hash a entrada de registro Sha256CertificateHash.

Sha1Enabled

subchave do Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada do Registro: Sha1Enabled
tipo de dados: REG_DWORD

Você pode usar a entrada de registro Sha1Enabled para ativar o suporte SHA1 para ligação de criptografia SSTP. Se esse valor é definido como 1, SHA1 está ativado. Nesse caso, a entrada de registro Sha1CertificateHash conterá um hash de certificado apropriado. Por padrão, clientes do Windows Vista oferece suporte somente SHA256. Talvez você precise habilitar SHA1 no lado do servidor se SSTP suporte em clientes que não oferecem suporte a SHA256. Se SHA1 e SHA256 estiverem ativadas, o SSTP usará o algoritmo de criptografia mais forte. Por padrão, essa configuração de registro está desabilitada.

Sha1CertificateHash

subchave do Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada do Registro: Sha1CertificateHash
tipo de dados: REG_BINARY

A entrada de registro Sha1CertificateHash contém um hash de certificado que computa SHA1. Se a entrada de registro UseHTTPS for definida como 1, roteamento e acesso remoto automaticamente preenche o hash de certificado na primeira vez que inicia o roteamento e acesso remoto. Para fazer isso, o roteamento e acesso remoto localiza um certificado de computador do armazenamento de certificados e, em seguida, roteamento e acesso remoto grava o hash a entrada de registro Sha1CertificateHash. No entanto, se a entrada de registro UseHTTPS é definida como 0, você deve implantar manualmente o hash de certificado para garantir que o servidor VPN e o balanceador de carga SSL confiam uns dos outros.

ServerUri

subchave do Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

entrada do Registro: ServerUri
tipo de dados: REG_SZ

A entrada de registro ServerUri é definida como um valor que contém o seguinte valor:
sra_ {BA195980-CD49-458b-9E23-C84EE0ADCD75} /
Você não deve alterar essa entrada do registro porque ele é somente leitura. Essa entrada do registro é normalmente útil em cenários de balanceamento de carga. O balanceador de carga recebe uma conexão HTTPS é específica para esse URI, e em seguida, o balanceador de carga redireciona a conexão para um servidor de acesso remoto. Por exemplo, se o nome do servidor for o server. contoso .com, o URI HTTPS exato é da seguinte maneira:
https:// server. contoso .com/sra_{BA195980-CD49-458b-9E23-C84EE0ADCD75}/

Entradas do Registro para suporte a IPv6

Observação IPv6 refere-se ao IP versão 6.

EnableIn

subchave do Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6

entrada do Registro: EnableIn
tipo de dados: REG_DWORD
valor padrão: 1

Acesso remoto baseadas em IPv6 e roteamento de discagem por demanda são ativados se o valor de registro EnableIn é definido como 1. Se esse valor é definido como 0, acesso remoto baseadas em IPv6 e roteamento de discagem por demanda serão desabilitadas.

AllowNetworkAccess

subchave do Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6

entrada do Registro: AllowNetworkAccess
tipo de dados: REG_DWORD

Encaminhamento IPv6 é habilitado se o valor de entrada de registro AllowNetworkAccess é definido como 1. Se esse valor é definido como 0, o encaminhamento IPv6 será desabilitado.

De

subchave do Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6\StaticPrefixPool\0

entrada do Registro: De
tipo de dados: REG_DWORD

A entrada de registro de Especifica o prefixo inicial do pool de prefixo IPv6 estáticos.

Para

subchave do Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6\StaticPrefixPool\0

entrada do Registro: Para
tipo de dados: REG_DWORD

A entrada de registro para Especifica o prefixo final do pool de prefixo IPv6 estáticos.

Entradas do Registro para níveis de criptografia de encapsulamento VPN

AllowPPTPWeakCrypto

subchave do Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

entrada do Registro: AllowPPTPWeakCrypto
tipo de dados: REG_DWORD
valor padrão: 0

Você pode usar a entrada de registro AllowPPTPWeakCrypto para ativar o nível de criptografia de 40 bits e o nível de criptografia de 56 bits para encapsulamentos PPTP. Por padrão, esses níveis de criptografia fraco estão desabilitados.

AllowL2TPWeakCrypto

subchave do Registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

entrada do Registro: AllowL2TPWeakCrypto
tipo de dados: REG_DWORD
valor padrão: 0

Você pode usar a entrada de registro AllowL2TPWeakCrypto para ativar o nível de criptografia do Message Digest 5 (MD5) e o nível de criptografia padrão de criptografia de dados (DES) para protocolo de encapsulamento de camada com encapsulamentos IPsec (L2TP/IPsec). Por padrão, esses níveis de criptografia fraco estão desabilitados.

Propriedades

ID do artigo: 947054 - Última revisão: segunda-feira, 14 de janeiro de 2008 - Revisão: 1.2
A informação contida neste artigo aplica-se a:
  • Windows Server 2008 Standard
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Datacenter
Palavras-chave: 
kbmt kbhowto kbexpertiseinter kbinfo KB947054 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 947054

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com