Windows Server 2008 中的路由和远程访问将添加的注册表项

文章翻译 文章翻译
文章编号: 947054 - 查看本文应用于的产品
展开全部 | 关闭全部

本文内容

简介

本文列出了 Windows Server 2008 中的路由和远程访问将添加该注册表项。

更多信息

安全套接字隧道协议的注册表项

注意安全套接字隧道协议 (SSTP) 是一个新的 VPN 隧道操作协议,Windows Server 2008 中引入了。

ListenerPort

注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

注册表项:ListenerPort
数据类型:REG_DWORD
默认值: 0

您可以更改 SSTP 服务器所侦听的服务器端 TCP 端口使用 ListenerPort 注册表项。您可以将此值设置为任何有效的 16 位端口号。如果该值设置为 0,SSTP 服务器侦听该默认端口号的具体情况取决于 UseHTTPS 注册表项的值。例如对于如果 UseHTTPS 注册表项设置为 1,则默认侦听器端口号是 443。如果 UseHTTPS 注册表项设置为 0,默认侦听器端口号是 80。ListenerPort 注册表项通常是非常有用的配置 VPN 服务器所在网络地址转换 (NAT) 路由器后面或反向代理后面。请注意,SSTP 客户端始终连接到 TCP 443 端口。此行为不能从客户端配置。

UseHTTPS

注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

注册表项:UseHTTPS
数据类型:REG_DWORD
默认值: 1

使用 UseHTTPS 注册表项可以指定是否在 SSTP 服务器应侦听 HTTPS 端口或 HTTP 端口上。如果该值设置为 0,SSTP 服务器在 HTTP 端口上侦听。如果该值设置为 1,SSTP 服务器侦听 HTTPS 端口。该注册表项是通常有助于负载平衡方案。例如对于反向 Web 代理或一个 SSL 负载平衡器可能会被配置为接收 HTTPS 连接并打开 HTTP 连接到远程访问服务器。

NoCertRevocationCheck

注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

注册表项:NoCertRevocationCheck
数据类型:REG_DWORD

若要启用或禁用在 SSL 协商阶段执行 VPN 客户端的 SSL 证书吊销检查,您可以使用该注册表项。如果该值设置为 0,将执行证书吊销检查。如果该值设置为 1,证书吊销检查将跳过。请注意您应将此值设置为仅用于调试的 1。不要为 1,在您的生产环境中设置此值。默认状态下,执行证书吊销检查。

Sha256Enabled

注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

注册表项:Sha256Enabled
数据类型:REG_DWORD

您可以启用对 SSTP 加密绑定的 SHA256 支持使用 Sha256Enabled 注册表项。如果此值设置为 1,SHA256 处于启用状态。在这种情况下 Sha256CertificateHash 注册表项应包含一个适当的证书哈希。通过默认,Windows Vista 客户端的支持仅 SHA256。您可能希望在服务器端启用 SHA1,如果 SSTP 客户端不支持 SHA256 的支持。如果已启用同时 l SHA1 和 $ SHA256 SSTP 将使用更强的加密算法。默认状态下,启用此注册表设置。

Sha256CertificateHash

注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

注册表项:Sha256CertificateHash
数据类型:REG_BINARY

Sha256CertificateHash 的注册表项包含一个由 SHA256 计算的证书的哈希。如果 UseHTTPS 注册表项设置为 1 路由和远程访问自动填充证书哈希路由和远程访问启动的第一次。若要这样做路由和远程访问查找证书存储区中的计算机证书,然后路由和远程访问将哈希值写入到 Sha256CertificateHash 注册表项。

Sha1Enabled

注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

注册表项:Sha1Enabled
数据类型:REG_DWORD

您可以启用对 SSTP 加密绑定的 SHA1 支持使用 Sha1Enabled 注册表项。如果此值设置为 1,SHA1 处于启用状态。在这种情况下 Sha1CertificateHash 注册表项将包含一个适当的证书哈希。通过默认,Windows Vista 客户端的支持仅 SHA256。您可能必须在服务器端启用 SHA1,如果 SSTP 客户端不支持 SHA256 的支持。如果已启用同时 l SHA1 和 $ SHA256 SSTP 将使用更强的加密算法。默认状态下,禁用此注册表设置。

Sha1CertificateHash

注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

注册表项:Sha1CertificateHash
数据类型:REG_BINARY

Sha1CertificateHash 的注册表项包含一个 SHA1 计算的证书的哈希。如果 UseHTTPS 注册表项设置为 1 路由和远程访问自动填充证书哈希路由和远程访问启动的第一次。若要这样做路由和远程访问查找证书存储区中的计算机证书,然后路由和远程访问将哈希值写入到 Sha1CertificateHash 注册表项。但是,如果 UseHTTPS 注册表项设置为 0,您必须手动部署证书哈希值,以确保 VPN 服务器和 SSL 负载平衡器信任另一个。

ServerUri

注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

注册表项:ServerUri
数据类型:REG_SZ

ServerUri 注册表项设置为一个值,该值包含以下值:
sra_ {BA195980-CD49-458b-9E23-C84EE0ADCD75} /
您不能更改此注册表项,因为它是只读的。该注册表项通常是非常有用中负载平衡方案。负载平衡器收到特定于此的 URI 的 HTTPS 连接,然后将重负载平衡器定向连接到远程访问服务器。如果服务器名称是 server 的示例对于 contoso.com 确切的 HTTPS URI 是,如下所示:
https:// servercontoso.com/sra_{BA195980-CD49-458b-9E23-C84EE0ADCD75}/

支持 IPv6 的的注册表项

注意IPv6 是指向 Internet 协议版本 6。

EnableIn

注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6

注册表项:EnableIn
数据类型:REG_DWORD
默认值: 1

如果 EnableIn 注册表值设置为 1,则启用基于 IPv6 的远程访问和 $ 请求拨号路由选择。如果此值设置为 0,基于 IPv6 的远程访问和 $ 请求拨号路由选择都将被禁用。

AllowNetworkAccess

注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6

注册表项:AllowNetworkAccess
数据类型:REG_DWORD

如果 AllowNetworkAccess 注册表项值设置为 1,则启用 IPv6 转发。如果此值设置为 0,IPv6 转发将被禁用。

注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6\StaticPrefixPool\0

注册表项:
数据类型:REG_DWORD

从注册表项指定静态 IPv6 前缀池起始的前缀。

若要

注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6\StaticPrefixPool\0

注册表项:若要
数据类型:REG_DWORD

到注册表项指定静态 IPv6 前缀池结束的前缀。

VPN 隧道加密级别的注册表项

AllowPPTPWeakCrypto

注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

注册表项:AllowPPTPWeakCrypto
数据类型:REG_DWORD
默认值: 0

您可以使用 AllowPPTPWeakCrypto 注册表项启用 40 位加密级别和 PPTP 隧道的 56 位加密级别。默认状态下,禁用这些薄弱的加密级别。

AllowL2TPWeakCrypto

注册表子项:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

注册表项:AllowL2TPWeakCrypto
数据类型:REG_DWORD
默认值: 0

您可以使用 AllowL2TPWeakCrypto 注册表项为第二层隧道协议 (l2tp/ipsec) IPsec 隧道与启用消息摘要 5 (MD5) 加密级别和 $ 数据加密标准 (DES) 加密级别。默认状态下,禁用这些薄弱的加密级别。

属性

文章编号: 947054 - 最后修改: 2008年1月14日 - 修订: 1.2
这篇文章中的信息适用于:
  • Windows Server 2008 Standard
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Datacenter
关键字:?
kbmt kbhowto kbexpertiseinter kbinfo KB947054 KbMtzh
机器翻译
注意:这篇文章是由无人工介入的微软自动的机器翻译软件翻译完成。微软很高兴能同时提供给您由人工翻译的和由机器翻译的文章, 以使您能使用您的语言访问所有的知识库文章。然而由机器翻译的文章并不总是完美的。它可能存在词汇,语法或文法的问题,就像是一个外国人在说中文时总是可能犯这样的错误。虽然我们经常升级机器翻译软件以提高翻译质量,但是我们不保证机器翻译的正确度,也不对由于内容的误译或者客户对它的错误使用所引起的任何直接的, 或间接的可能的问题负责。
点击这里察看该文章的英文版: 947054
Microsoft和/或其各供应商对于为任何目的而在本服务器上发布的文件及有关图形所含信息的适用性,不作任何声明。 所有该等文件及有关图形均"依样"提供,而不带任何性质的保证。Microsoft和/或其各供应商特此声明,对所有与该等信息有关的保证和条件不负任何责任,该等保证和条件包括关于适销性、符合特定用途、所有权和非侵权的所有默示保证和条件。在任何情况下,在由于使用或运行本服务器上的信息所引起的或与该等使用或运行有关的诉讼中,Microsoft和/或其各供应商就因丧失使用、数据或利润所导致的任何特别的、间接的、衍生性的损害或任何因使用而丧失所导致的之损害、数据或利润不负任何责任。

提供反馈

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com