現在オフラインです。再接続するためにインターネットの接続を待っています

ルーティングとリモート アクセスを Windows Server 2008 で追加のレジストリ エントリ

重要: このサポート技術情報 (以下「KB」) は、翻訳者による翻訳の代わりに、マイクロソフト機械翻訳システムによって翻訳されたものです。マイクロソフトは、お客様に、マイクロソフトが提供している全ての KB を日本語でご利用いただけるように、翻訳者による翻訳 KB に加え機械翻訳 KB も提供しています。しかしながら、機械翻訳の品質は翻訳者による翻訳ほど十分ではありません。誤訳や、文法、言葉使い、その他、たとえば日本語を母国語としない方が日本語を話すときに間違えるようなミスを含んでいる可能性があります。マイクロソフトは、機械翻訳の品質、及び KB の内容の誤訳やお客様が KB を利用されたことによって生じた直接または間接的な問題や損害については、いかなる責任も負わないものとします。マイクロソフトは、機械翻訳システムの改善を継続的に行っています。

英語版 KB:947054
はじめに
この資料では、ルーティングとリモート アクセスを Windows Server 2008 で追加のレジストリ エントリを一覧表示します。
詳細

Secure Socket トンネリング プロトコルのレジストリ エントリ

メモ 新しい VPN トンネリング プロトコルは、Windows Server 2008 で導入された、セキュリティで保護されたソケット トンネリング プロトコル (SSTP) です。

ListenerPort

レジストリ サブキー:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

レジストリ エントリ: ListenerPort
データを入力します。 REG_DWORD
既定値: 0

SSTP サーバーがリッスンするサーバー側の TCP ポートを変更するのには、ListenerPort のレジストリ エントリを使用できます。この値は 16 ビットの有効なポート番号に設定できます。値を 0 に設定すると、SSTP サーバー、UseHTTPS レジストリ エントリの値によっては、既定のポート番号をリッスンします。たとえば、UseHTTPS レジストリ エントリが 1 に設定されて場合は、既定のリスナー ポート番号は 443 です。UseHTTPS レジストリ エントリが 0 に設定した場合は、既定のリスナー ポート番号は 80 です。ListenerPort レジストリ エントリは、VPN サーバーがネットワーク アドレス変換 (NAT) ルーターの内側またはリバース プロキシの背後にあるが構成では、通常は有用です。SSTP クライアントは、常に、TCP 443 ポートに接続することに注意してください。この現象は、クライアントからは構成できません。

UseHTTPS

レジストリ サブキー:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

レジストリ エントリ: UseHTTPS
データを入力します。 REG_DWORD
既定値: 1

SSTP サーバーが HTTPS ポートまたは HTTP ポートでリッスンする必要があるかどうかを指定するのには、UseHTTPS レジストリ エントリを使用できます。値を 0 に設定すると、SSTP サーバー HTTP ポートでリッスンします。値が 1 に設定されて場合は、SSTP サーバーの HTTPS ポートをリッスンします。このレジストリ エントリが一般的に便利では負荷分散のシナリオ。たとえば、リバース Web プロキシまたは、SSL ロード バランサーは、HTTPS 接続を受信して、リモート アクセス サーバーへの HTTP 接続を開くに構成可能性があります。

NoCertRevocationCheck

レジストリ サブキー:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

レジストリ エントリ: NoCertRevocationCheck
データを入力します。 REG_DWORD

有効にしたり、SSL ネゴシエーション フェーズ中に、VPN クライアントを実行する、SSL 証明書の失効チェックを無効にするのには、このレジストリ エントリを使用できます。値が 0 に設定されて場合は、証明書失効チェックが実行されます。値が 1 に設定されて場合は、証明書の失効状態の検証はスキップされます。この値を設定する必要がありますデバッグに対してのみ 1 に注意してください。この値を 1 に、運用環境には設定しません。既定では、証明書失効チェックが実行されます。

Sha256Enabled

レジストリ サブキー:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

レジストリ エントリ: Sha256Enabled
データを入力します。 REG_DWORD

SSTP の暗号バインディングを SHA256 のサポートを有効にするのには、Sha256Enabled のレジストリ エントリを使用できます。この値を 1 に設定する場合は、SHA256 が有効になります。この例では、Sha256CertificateHash レジストリ エントリに適切な証明書のハッシュを含める必要があります。既定では、Windows Vista クライアントだけの SHA256 をサポートします。SSTP が SHA256 をサポートしていないクライアントでサポートされて場合は、サーバー側で SHA1 を有効にすることができます。SHA1 と SHA256 の両方が有効になっている場合 SSTP より強力な暗号化アルゴリズムを使用します。既定では、このレジストリ設定が有効になります。

Sha256CertificateHash

レジストリ サブキー:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

レジストリ エントリ: Sha256CertificateHash
データを入力します。 REG_BINARY

Sha256CertificateHash レジストリ エントリには、SHA256 が計算され、証明書のハッシュが含まれます。UseHTTPS レジストリ エントリが 1 に、ルーティングとリモート アクセスに自動的に設定されている場合、証明書のハッシュ初めてルーティングとリモート アクセスを開始するが表示されます。これを行うには、ルーティングとリモート アクセス検索、証明書ストアからコンピューター証明書と、ルーティングとリモート アクセス書き込みます、ハッシュの Sha256CertificateHash レジストリ エントリにします。

Sha1Enabled

レジストリ サブキー:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

レジストリ エントリ: Sha1Enabled
データを入力します。 REG_DWORD

SHA1 は、SSTP の暗号バインディングを有効にするのには、Sha1Enabled レジストリ エントリを使用できます。この値が 1 に設定されて場合、SHA1 が有効になります。この例では、Sha1CertificateHash レジストリ エントリには、適切な証明書のハッシュが含まれます。既定では、Windows Vista クライアントだけの SHA256 をサポートします。SSTP が SHA256 をサポートしていないクライアントでサポートされて場合に、サーバー側で SHA1 を有効にすることがあります。SHA1 と SHA256 の両方が有効になっている場合 SSTP より強力な暗号化アルゴリズムを使用します。既定では、このレジストリ設定が無効になります。

Sha1CertificateHash

レジストリ サブキー:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

レジストリ エントリ: Sha1CertificateHash
データを入力します。 REG_BINARY

Sha1CertificateHash レジストリ エントリには SHA1 を算出します。 証明書のハッシュが含まれます。UseHTTPS レジストリ エントリが 1 に、ルーティングとリモート アクセスに自動的に設定されている場合、証明書のハッシュ初めてルーティングとリモート アクセスを開始するが表示されます。これを行うには、ルーティングとリモート アクセス検索、証明書ストアからコンピューター証明書と、ルーティングとリモート アクセス書き込みます、ハッシュの Sha1CertificateHash レジストリ エントリにします。ただし、UseHTTPS レジストリ エントリが 0 に設定した場合は、VPN サーバーと SSL ロード バランサー互いに信頼するかどうかを確認するのには、証明書のハッシュを手動で配置する必要があります。

ServerUri

レジストリ サブキー:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Sstpsvc\Parameters

レジストリ エントリ: ServerUri
データを入力します。 REG_SZ

ServerUri レジストリ エントリは次の値が含まれている値に設定されます。
sra_ {BA195980-CD49-458b-9E23-C84EE0ADCD75}/
このレジストリ エントリは読み取り専用であるため、変更しないでください。このレジストリ エントリが通常は便利ですシナリオを負荷分散します。この URI には、特定している HTTPS 接続するロード バランサー機器を受け取り、ロード バランサーが、リモート アクセス サーバーに接続をリダイレクトします。場合は、サーバー名の例については、 サーバー.contoso 社.com、正確な HTTPS URI はとおりです。
https://サーバー.contoso 社.com/sra_{BA195980-CD49-458b-9E23-C84EE0ADCD75}/

IPv6 サポート用のレジストリ エントリ

メモ IPv6 は、インターネット プロトコル バージョン 6 です。

EnableIn

レジストリ サブキー:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6

レジストリ エントリ: EnableIn
データを入力します。 REG_DWORD
既定値: 1

EnableIn レジストリ値を 1 に設定されて場合は、IPv6 ベースのリモート アクセスとデマンド ダイヤル ルーティングが有効になります。この値を 0 に設定すると、IPv6 ベースのリモート アクセスとデマンド ダイヤル ルーティングは無効になります。

AllowNetworkAccess

レジストリ サブキー:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6

レジストリ エントリ: AllowNetworkAccess
データを入力します。 REG_DWORD

AllowNetworkAccess レジストリ エントリの値を 1 に設定されている場合、IPv6 転送を有効です。この値を 0 に設定すると、IPv6 の転送を無効にします。

から

レジストリ サブキー:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6\StaticPrefixPool\0

レジストリ エントリ: から
データを入力します。 REG_DWORD

From レジストリ エントリ、静的 IPv6 プレフィックス プールの開始プレフィックス指定します。

するには

レジストリ サブキー:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IPv6\StaticPrefixPool\0

レジストリ エントリ: するには
データを入力します。 REG_DWORD

このレジストリ エントリ、静的 IPv6 プレフィックス プールの終了プレフィックス指定します。

VPN トンネルの暗号化レベルのレジストリ エントリ

AllowPPTPWeakCrypto

レジストリ サブキー:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

レジストリ エントリ: AllowPPTPWeakCrypto
データを入力します。 REG_DWORD
既定値: 0

40 ビットの暗号化レベルおよび 56 ビットの暗号化レベルの PPTP トンネルを有効にするのには、AllowPPTPWeakCrypto のレジストリ エントリを使用できます。既定では、これらの脆弱な暗号化レベルを無効になります。

AllowL2TPWeakCrypto

レジストリ サブキー:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

レジストリ エントリ: AllowL2TPWeakCrypto
データを入力します。 REG_DWORD
既定値: 0

レイヤー 2 トンネリング プロトコル (L2tp/ipsec) を IPsec トンネルでは、メッセージ ダイジェスト 5 (MD5) 暗号化レベルとデータ暗号化標準 (DES) の暗号化レベルを有効にするのには、AllowL2TPWeakCrypto のレジストリ エントリを使用できます。既定では、これらの脆弱な暗号化レベルを無効になります。

警告: この記事は自動翻訳されています

プロパティ

文書番号:947054 - 最終更新日: 08/10/2011 11:42:00 - リビジョン: 3.0

  • kbhowto kbinfo kbexpertiseinter kbmt KB947054 KbMtja
フィードバック