Routing- und RAS-Dienst in Windows Server 2008 fügt Registrierungseinträge

Einführung

Dieser Artikel listet die Registrierungseinträge Routing- und RAS-Dienst in Windows Server 2008 hinzugefügt.

Weitere Informationen

Registrierungseinträge für Secure Socket Tunneling-Protokoll

Hinweis Secure Socket Tunneling-Protokoll (SSTP) ist eine neue VPN-Tunneling-Protokoll, das in Windows Server 2008 eingeführt.

"ListenerPort"

Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters
Eintrag: "ListenerPort"
Datentyp: REG_DWORD
Standardwert: 0

Den Registrierungseintrag "ListenerPort" können Sie serverseitige TCP-Port ändern, den der SSTP-Server überwacht. Sie können eine beliebige gültige Anschlussnummer 16-Bit-Wert fest. Wenn der Wert auf 0 festgelegt ist, hört SSTP-Server die Standardportnummer je nach Wert des Registrierungseintrags UseHTTPS. Z. B. wird der UseHTTPS-Registrierungseintrag auf 1 festgelegt ist, die Standardportnummer Listener 443. Wenn der UseHTTPS-Registrierungseintrag auf 0 festgelegt ist, ist die Listener Standardanschlussnummer 80. Der Registrierungseintrag "ListenerPort" kann i. d. r. in Konfigurationen ist der VPN-Server hinter einem Router (Network Address Translation, NAT) oder als reverse Proxy. Beachten Sie, dass SSTP Clients 443 TCP-Port verbinden. Dieses Verhalten kann von Clients konfiguriert werden.

UseHTTPS

Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters
Eintrag: UseHTTPS
Datentyp: REG_DWORD
Standardwert: 1

Registrierungseintrag UseHTTPS können Sie angeben, ob der SSTP-Server Port HTTPS oder HTTP-Port überwachen soll. SSTP-Server hört der HTTP-Port, wenn der Wert auf 0 festgelegt ist. Wenn der Wert auf 1 festgelegt ist, überwacht der SSTP-Server den HTTPS-Port. Dieser Registrierungseintrag wird normalerweise beim Netzwerklastenausgleich Szenarien. Beispielsweise kann Web Reverseproxy oder ein Lastenausgleich SSL konfiguriert werden erhalten eine HTTPS-Verbindung und eine HTTP-Verbindung zu einem RAS-Server öffnen.

NoCertRevocationCheck

Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters
Eintrag: NoCertRevocationCheck
Datentyp: REG_DWORD

Aktivieren oder deaktivieren Sie SSL Certificate Revocation-Check, die während der Verhandlungsphase SSL VPN-Client ausführt, können Sie diesen Registrierungseintrag verwenden. Certificate Revocation-Check wird durchgeführt, wenn der Wert auf 0 festgelegt ist. Wenn der Wert auf 1 festgelegt ist, werden Certificate Revocation-Check übersprungen. Beachten Sie, dass dieser Wert auf 1 nur zum Debuggen festgelegt werden soll. Legen Sie diesen Wert nicht auf 1 in Ihrem Unternehmen. Standardmäßig ist Certificate Revocation-Check durchgeführt.

Sha256Enabled

Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters
Eintrag: Sha256Enabled
Datentyp: REG_DWORD

Den Sha256Enabled-Registrierungseintrag können Sie SHA256 Unterstützung für SSTP Crypto-Binding. Wenn dieser Wert auf 1 festgelegt ist, wird SHA256 aktiviert. In diesem Fall sollte der Registrierungseintrag Sha256CertificateHash einen entsprechendes Zertifikat-Hash. Standardmäßig unterstützt Windows Vista-Clients nur SHA256. Möglicherweise soll SHA1 serverseitig SSTP auf Clients unterstützt, die keine SHA256. Bei aktivierter SHA1 und SHA256 wird SSTP stärkeren kryptografischen Algorithmus verwendet. Dieser Registrierungseintrag ist standardmäßig aktiviert.

Sha256CertificateHash

Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters
Eintrag: Sha256CertificateHash
Datentyp: k

Registrierungseintrag Sha256CertificateHash enthält ein Zertifikatshash SHA256 berechnet wird. Wenn der Registrierungseintrag UseHTTPS 1, Routing- und RAS-Dienst automatisch festgelegt füllt den Zertifikathash ersten Routing- und RAS-Dienst wird gestartet. Dazu sucht Routing und RAS ein Zertifikat aus dem Zertifikatspeicher und dann Routing und RAS schreibt den Hash für den Registrierungseintrag "Sha256CertificateHash".

Sha1Enabled

Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters
Eintrag: Sha1Enabled
Datentyp: REG_DWORD

Den Sha1Enabled-Registrierungseintrag können Sie SHA1 Unterstützung für SSTP Crypto-Binding. Wenn dieser Wert auf 1 festgelegt ist, ist SHA1 aktiviert. In diesem Fall enthält der Registrierungseintrag Sha1CertificateHash einen entsprechendes Zertifikat-Hash. Standardmäßig unterstützt Windows Vista-Clients nur SHA256. Möglicherweise SHA1 aktivieren auf der Serverseite SSTP auf Clients unterstützt, die keine SHA256. Bei aktivierter SHA1 und SHA256 wird SSTP stärkeren kryptografischen Algorithmus verwendet. Dieser Registrierungseintrag ist standardmäßig deaktiviert.

Sha1CertificateHash

Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters
Eintrag: Sha1CertificateHash
Datentyp: k

Registrierungseintrag Sha1CertificateHash enthält ein Zertifikatshash SHA1 berechnet. Wenn der Registrierungseintrag UseHTTPS 1, Routing- und RAS-Dienst automatisch festgelegt füllt den Zertifikathash ersten Routing- und RAS-Dienst wird gestartet. Dazu sucht Routing und RAS ein Zertifikat aus dem Zertifikatspeicher und dann Routing und RAS schreibt den Hash für den Registrierungseintrag "Sha1CertificateHash". Wenn der UseHTTPS-Registrierungseintrag auf 0 festgelegt ist, müssen Sie manuell bereitstellen Zertifikat Hashes sicherstellen, dass der VPN-Server und SSL-Lastenausgleich einander vertrauen.

ServerUri

Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters
Eintrag: ServerUri
Datentyp: REG_SZ

Registrierungseintrag ServerUri wird auf einen Wert festgelegt, den folgenden Wert enthält:
sra_{BA195980-CD49-458b-9E23-C84EE0ADCD75}/
Dieser Registrierungseintrag muss nicht geändert werden, da es schreibgeschützt ist. Dieser Registrierungseintrag kann i. d. r. in Szenarien Lastenausgleich. Lastenausgleich empfängt eine HTTPS-Verbindung für diesen URI und Lastenausgleich leitet dann die Verbindung zu einem RAS-Server. Wenn beispielsweise der Name des Serversist. Contoso.com ist der genaue HTTPS URI wie folgt:
https://server.contoso.com/sra_{BA195980-CD49-458b-9E23-C84EE0ADCD75}/

Registrierungseinträge zur Unterstützung von IPv6

Hinweis IPv6 bezieht sich auf Internet Protocol Version 6.

Constant

Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6
Eintrag: Constant
Datentyp: REG_DWORD
Standardwert: 1

IPv6-basierten RAS und routing für Wählen bei Bedarf sind aktiviert, wenn der Constant-Registrierungswert auf 1 festgelegt ist. Wenn dieser Wert auf 0 festgelegt ist, werden IPv6-basierten RAS und routing für Wählen bei Bedarf deaktiviert.

AllowNetworkAccess

Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6
Eintrag: AllowNetworkAccess
Datentyp: REG_DWORD

IPv6-Weiterleitung ist aktiviert, wenn der Wert des Registrierungseintrags AllowNetworkAccess auf 1 festgelegt ist. Wenn dieser Wert auf 0 festgelegt ist, wird IPv6-Weiterleitung deaktiviert.

Von

Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6\StaticPrefixPool\0
Eintrag: Von
Datentyp: REG_DWORD

Registrierungseintrag von gibt das erste Präfix des Pools für statische IPv6-Präfix.

An

Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6\StaticPrefixPool\0
Eintrag: An
Datentyp: REG_DWORD

Registrierungseintrag an gibt das letzte Präfix des Pools für statische IPv6-Präfix.

Registrierungseinträge für VPN-Tunnel Verschlüsselungsstufen

AllowPPTPWeakCrypto

Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters
Eintrag: AllowPPTPWeakCrypto
Datentyp: REG_DWORD
Standardwert: 0

Registrierungseintrag AllowPPTPWeakCrypto können Sie um die 40-Bit-Verschlüsselung und die 56-Bit-Verschlüsselung PPTP-Tunnel zu aktivieren. Standardmäßig sind diese Ebenen schwache Verschlüsselung deaktiviert.

AllowL2TPWeakCrypto

Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters
Eintrag: AllowL2TPWeakCrypto
Datentyp: REG_DWORD
Standardwert: 0

Registrierungseintrag AllowL2TPWeakCrypto können Sie die Verschlüsselungsstufe Message Digest 5 (MD5) und Data Encryption Standard (DES) Verschlüsselungsstufe für Layer-Two-Tunneling-Protokoll mit IPsec (L2TP/IPsec) aktivieren. Standardmäßig sind diese Ebenen schwache Verschlüsselung deaktiviert.
Eigenschaften

Artikelnummer: 947054 – Letzte Überarbeitung: 14.01.2017 – Revision: 1

Feedback