Exportieren (0) Drucken
Alle erweitern

Neues beim Remotezugriff

Veröffentlicht: August 2013

Letzte Aktualisierung: Juli 2014

Betrifft: Windows 8.1, Windows Server 2012, Windows Server 2012 R2



In diesem Thema werden die Remotezugriffsfunktionen beschrieben, die in Windows Server 2012 R2, Windows 8,1 und Windows Server 2012 neu eingeführt oder geändert wurden.

Inhalt dieses Themas:

In Windows Server 2012 R2 bieten die Remotedesktopdienste die verbesserte Unterstützung für die folgenden Bereiche:

Mit Windows Server 2012 R2 können Hoster mehrinstanzfähige Standort-zu-Standort-Gateways (S2S-GWs) bereitstellen, um eine standortübergreifende Konnektivität der Netzwerke an den Mandantenstandorten mit virtuellen Netzwerken zu erreichen, die pro Mandant im Netzwerk des Hosters reserviert sind. Das virtuelle Netzwerk des Mandanten kann zusätzlich zu Hyper-V Network Virtualization oder VLAN beim Hoster eingerichtet werden. Mit einer einzelnen GW-Instanz können mehrere Mandanten mit sich überschneidenden IP-Adressbereichen bedient werden. Verglichen mit der Bereitstellung separater GW-Instanzen pro Mandant erhöht dies die Effizienz für den Hoster. Das RRAS-Gateway (Routing und Remotezugriff) ist eine reine Softwarelösung, die zum Lastenausgleich in mehreren Instanzen mehrinstanzfähiger RRAS-Server bereitgestellt werden kann.

Mit Windows Server 2012 können Hosts transparenten VPN-Zugriff auf virtuelle, in der Cloud replizierte Computer gewähren, auch wenn ein Fehler aufgetreten ist und der gesamte Standort des Mandanten ausfällt. Windows Server 2012 verringert die Kapitalkosten (Capital Expenses, CAPEX) und die Betriebskosten (Operational Expenses, OPEX) für Hosts mit einem einzelnen RRAS-Gateway, das mehrere Mandanten mit sich überschneidenden IP-Adressbereichen bedienen kann. Das RRAS-Gateway ist eine reine Softwarelösung, die zum Lastenausgleich in mehreren Instanzen mehrinstanzfähiger RRAS-Server bereitgestellt werden kann.

Das Border Gateway Protocol (BGP) von Windows Server 2012 ermöglicht die dynamische Verteilung und die Ermittlung von Routen durch Standort-zu-Standort-Schnittstellen (S2S) RRAS-Schnittstellen. Dank dieses Features können Hosts (insbesondere IaaS-Anbieter) BGP für ein mehrinstanzfähiges RRAS-S2S-Gateway bereitstellen. So kann das Gateway ermitteln, welche Pakete an das Internet, an den Mandantenstandort und an das virtuelle Netzwerk des Mandanten beim Host weitergeleitet werden müssen und sie entsprechend weiterleiten. Ein RRAS-Gateway mit aktiviertem BGP kann von Unternehmen auch am Standort-Edge bereitgestellt werden, um interne Routen zu anderen Edge-Gateways (des gleichen Unternehmens in physischen oder virtuellen Netzwerken) über sichere Tunnel zu verteilen.

Der Webanwendungsproxy ist ein neuer Remotezugriffsrollendienst in Windows Server 2012 R2. Der Webanwendungsproxy bietet Reverseproxyfunktionen für Webanwendungen in Ihrem Unternehmensnetzwerk, damit Benutzer außerhalb des Unternehmensnetzwerks von allen Geräten auf die Anwendungen zugreifen können. Organisationen können je nach Bedarf selektiven oder bedingten Zugriff auf diese Webanwendungen gewähren. Der Webanwendungsproxy verfügt auch über integrierte Active Directory Federation Services (AD FS)-Proxyfunktionen. Weitere Informationen finden Sie unter Bereitstellungshandbuch für den Webanwendungsproxy.

In Windows 8,1 bieten die Remotedesktopdienste die verbesserte Unterstützung für die folgenden Bereiche:

Dank automatisch ausgelöstem VPN (oder durch eine Anwendung ausgelöstem VPN) in Windows 8,1 können zuvor definierte Anwendungen automatisch eine VPN-Verbindung mit Unternehmensnetzwerken herstellen, wenn sie gestartet werden. Sie können definieren, welche Anwendungen für die automatische Auslösung verfügbar sein sollen, und den Remotezugriff auf der Grundlage der Benutzeridentität und der Identität des Computers einschränken, von dem aus der Benutzer auf die Ressource zugreift. Dies ermöglicht einen sicheren und zuverlässigen Zugriff auf Unternehmensressourcen über unterschiedliche Geräte. Weitere Informationen finden Sie unter Windows Server 2012 R2 Test Lab Guide: Demonstrate VPN Auto trigger.Windows Server 2012 R2 Test Lab Guide: Demonstrate VPN Auto trigger.

Windows 8,1 für x86, amd64 (und ARM in Windows RT 8.1) unterstützen das SSL-VPN-Plugin von folgenden Nicht-Microsoft-Anbietern:

  • Dell SonicWall, Inc.

  • Juniper Networks, Inc.

  • F5 Networks, Inc.

  • Checkpoint Software Technologies, Ltd.

Das Nicht-Microsoft-VPN-Plugin unterstützt auch ein ähnliches Windows PowerShell-Cmdlet zur Konfiguration von automatisch ausgelöstem VPN. Die VPN-Verbindungsprofile können zur automatischen Auslösung basierend auf einem DNS-Namen konfiguriert werden. Für eine Anwendung können die Profile auch mithilfe von Windows PowerShell oder Microsoft Mobilgeräteverwaltung konfiguriert werden.

Support für VPN-Drittanbieter-Plugins wird vom jeweiligen VPN-Drittanbieterpartner bereitgestellt. In der folgenden Tabelle finden Sie Links zur Dokumentation von diesen Partnern.

 

Anbieter der VPN-Plugins

Supportdokument

SonicWall

SonicWall Mobile Connect for Windows 8.1 User Guide

Juniper

F5 Networks

CheckPoint

Dank der Unterstützung der erweiterten VPN-Konfiguration in Windows 8,1 lassen sich VPN-Verbindungen mit einem einzelnen Satz von PowerShell-Cmdlets für die VPN-Konfiguration konfigurieren, anstatt mehrere Skripts zu verwenden. Dieses Feature verbessert auch die Verwaltung mobiler Geräte von Microsoft, da alle erforderlichen Einstellungen auf mobilen Geräten automatisch konfiguriert werden, ohne dass zusätzliche Skripts ausgeführt werden müssen.

Dank der erweiterten Internetprotokollsicherheit in Windows 8,1 können Suite-B-Kryptografiestandards oder andere benutzerdefinierte Kryptografiekonfigurationen für IPsec-basierte Tunnel verwendet werden. VPN-Clients können mithilfe benutzerfreundlicher Windows PowerShell-Cmdlets für die Verwendung dieser Standards und Konfiguration konfiguriert werden. Darüber hinaus können Sie entscheiden, welches Clientzertifikat für eine bestimmte VPN-Verbindung ausgewählt werden soll.

In Windows 8 mussten VPN-Profile in der Desktopansicht erstellt oder bearbeitet werden. In Windows 8,1 können VPN-Verbindungsprofile jetzt unter PC-Einstellungen erstellt und bearbeitet werden. Sie müssen also nicht mehr zum Desktop wechseln und durch eine Reihe von Menüs navigieren. Diese neue Art der VPN-Profilbearbeitung wurde für Touchscreens optimiert und vereinfacht. Bei Bedarf kann aber auch weiterhin über den Desktop auf erweiterte Eigenschaften zugegriffen werden.

In Windows Server 2012 bietet der Remotezugriff verbesserte Unterstützung in den folgenden Bereichen:

Bei Server Core handelt es sich um eine Serverinstallationsoption, die weniger Speicherplatz-, Wartungs- und Verwaltungsbedarf hat und die Angriffsfläche des Betriebssystems reduziert. Das Server Core-System unterstützt keine grafische Benutzeroberfläche, sodass Administratoren Befehlszeilen- oder Remoteverwaltungstools für alle erforderlichen Konfigurationsaufgaben verwenden müssen.

Eine Windows Server 2012- oder Windows Server 2012 R2-Server Core-Installation unterstützt die vereinheitlichte Serverrolle für DirectAccess und RRAS.

Die neue Remotezugriffs-Serverrolle wird von Windows PowerShell in Windows Server 2012 und Windows Server 2012 R2 vollständig unterstützt. Sie kann für die Installation, Konfiguration und Überwachung verwendet werden. Die Remotezugriff-Serverrolle kann auch per Remoteserververwaltung konfiguriert werden.

In DirectAccess in Windows Server 2008 R2 fehlt eine vollständige Skripting- und Befehlszeilenschnittstelle für Konfigurationsoptionen. Windows Server 2012 R2 und Windows Server 2012 bieten vollständige Windows PowerShell-Unterstützung für die Einrichtung, Konfiguration, Verwaltung, Überwachung und Problembehandlung der Remotezugriffs-Serverrolle, einschließlich der Rollendienste für DirectAccess, RRAS und Webanwendungsproxy.

Überwachungs- und Diagnosefunktionen für RRAS-Server und DirectAccess sind in Windows Server 2008 R2 eingeschränkt. Bei DirectAccess umfassen die Überwachungsfunktionen lediglich die einfache Systemüberwachung des DirectAccess-Diensts und dessen Komponenten. Die verfügbaren Überwachungsdaten und -statistiken sind für Administratoren von geringer Bedeutung und Relevanz.

Dank der in Windows Server 2012 eingeführten Benutzer- und Serversystemüberwachung kann der Administrator das Verhalten der DirectAccess-Clients und -Verbindungen nachvollziehen. Mithilfe der Überwachungskonsole können die Auslastung des DirectAccess-Servers, die Benutzeraktivität und der aktuelle Ressourceneinsatz nachverfolgt werden. Der Administrator verwendet diese Informationen zur Identifizierung von potenziell unerwünschtem und unangemessenem Nutzungsverhalten. Darüber hinaus kann in der Überwachungskonsole die Diagnoseablaufverfolgung aktiviert werden.

Administratoren von Remotezugriffslösungen müssen nicht nur nachvollziehen können, welche Benutzer verbunden sind, sondern auch, auf welche Ressourcen diese Zugreifen. Sollten sich Benutzer darüber beschweren, dass ein bestimmter Server oder eine bestimmte Dateifreigabe beim Remotezugriff nicht verfügbar ist, hat der Administrator derzeit keine Möglichkeit, zu überprüfen, ob andere Benutzer über die Remotezugriffskonsole erfolgreich auf die Ressource zugreifen können. In der Regel sind deshalb verschiedene Tools und Anwendungen erforderlich, um Probleme wie das, wenn ein bestimmter Benutzer übermäßig Bandbreite in Anspruch nimmt, zu behandeln.

Auf das Dashboard wird über die neue RAS-Server-Verwaltungskonsole zugegriffen, indem im Navigationsbereich die Registerkarte %%amp;quot;Dashboard%%amp;quot; ausgewählt wird. Auf dem Dashboard sind der allgemeine Betriebsstatus sowie Remoteclientaktivität und -status zu sehen. Darüber hinaus kann sich der Administrator direkt auf dem Dashboard Standardberichte anzeigen lassen.

Das Überwachungsdashboard zeigt eine Zusammenfassung des Remoteclientverbindungsstatus für die folgenden Elemente an. Die Informationen werden anhand der relevanten Systemmonitorzähler- und Kontoführungsdaten generiert.

  • Gesamtanzahl an aktiven verbundenen Remoteclients (einschließlich aller DirectAccess- und VPN-Remoteclients)

  • Gesamtanzahl an aktiven verbundenen DirectAccess-Clients (nur die Gesamtanzahl an über DirectAccess verbundenen Clients)

  • Gesamtanzahl an aktiven verbundenen VPN-Clients (nur die Gesamtanzahl an über VPN verbundenen Clients)

  • Gesamtanzahl an eindeutigen Benutzern (einschließlich aller DirectAccess- und VPN-Benutzer, auf Grundlage der aktiven Verbindungen)

  • Gesamtanzahl an kumulativen Sitzungen (die Gesamtanzahl an über den RAS-Server erfolgten Verbindungen seit dem letzten Serverneustart)

  • Maximale Anzahl an verbundenen Remoteclients (die maximale Anzahl an gleichzeitig mit dem Remotezugriffsserver verbundenen Remotebenutzern seit dem letzten Serverneustart)

  • Gesamtmenge an übertragenen Daten (der gesamte ein- und ausgehende Datenverkehr des Remotezugriffsservers für DirectAccess und VPN seit dem letzten Serverneustart)

    1. Eingehender Datenverkehr (Gesamtmenge an Byte/Datenverkehr in Richtung des Remotezugriffsservers/-gateways)

    2. Ausgehender Datenverkehr (Gesamtmenge an Byte/Datenverkehr vom Remotezugriffsserver/-gateway)

In einer Clusterinstallation werden für die Remoteclientaktivität und die Statuszusammenfassung auf dem Remoteclientdashboard die Gesamtwerte für alle der Clusterknoten angezeigt.

Administratoren erhalten eine Liste aller aktuell verbundenen Remotebenutzer und können darüber hinaus eine Liste aller Ressourcen aufrufen, auf die gerade zugegriffen wird, indem sie auf einen bestimmten Remotebenutzer klicken. Administratoren können sich Remotebenutzerstatistiken anzeigen lassen, indem sie in der Remotezugriffs-Verwaltungskonsole auf den Link zum Remoteclientstatus klicken. Die Benutzerstatistiken können per Kriterienauswahl mithilfe der folgenden Felder gefiltert werden:

 

Feldname

Wert

Benutzername

Der Benutzername oder das Alias des Remotebenutzers. Zur Auswahl von Benutzergruppen können Platzhalterzeichen wie %%amp;quot;contoso\*%%amp;quot; oder %%amp;quot;*\administrator%%amp;quot; verwendet werden. Wenn keine Domäne angegeben ist, dann wird *\username angenommen.

Hostname

Der Name des Computerkontos des Remotebenutzers. Alternativ kann eine IPv4- oder IPv6-Adresse verwendet werden.

Typ

Entweder DirectAccess oder VPN. Wenn DirectAccess ausgewählt wird, werden alle Remotebenutzer, die über DirectAccess verbunden sind, aufgeführt. Wenn VPN ausgewählt wird, werden alle Remotebenutzer, die über VPN verbunden sind, aufgeführt.

ISP-Adresse

Die IPv4- oder IPv6-Adresse des Remotebenutzers.

IPv4-Adresse

Die interne IPv4-Adresse des Tunnels, der den Remotebenutzer mit dem Unternehmensnetzwerk verbindet.

IPv6-Adresse

Die interne IPv6-Adresse des Tunnels, der den Remotebenutzer mit dem Unternehmensnetzwerk verbindet.

Protokoll//Tunnel

Die vom Remoteclient verwendete Übergangstechnologie. Das ist Teredo, 6to4 oder IP-HTTPS für DirectAccess-Benutzer und PPTP, L2TP, SSTP oder IKEv2 für VPN-Benutzer.

Aufgerufene Ressource

Alle Benutzer, die auf eine bestimmte Unternehmensressource oder einen bestimmten Unternehmensendpunkt zugreifen. Bei dem diesem Feld entsprechenden Wert handelt es sich um den Hostnamen/die IP-Adresse des Servers/Endpunkts.

Server

Der RAS-Server, mit dem Clients verbunden sind. Dies ist nur für Clusterbereitstellungen und Bereitstellungen für mehrere Standorte relevant.

Diese Funktion ermöglicht Administratoren die Verwaltung und Überwachung des Status von Remotezugriffsinstallationen über eine zentrale Überwachungskonsole. Das Feature benachrichtigt Administratoren immer dann, wenn ein Problem festgestellt wird, das Aufmerksamkeit benötigt. Die Benutzeroberfläche stellt ausführliche Diagnoseinformationen und Schritte zur Lösung des Problems zur Verfügung.

Der Dashboard-Knoten der Konsolenstruktur zeigt den Status des RAS-Servers an, einschließlich des Status der Remotezugriffsinfrastruktur und zugehöriger Komponenten, sowie Informationen dazu, ob die Konfiguration ordnungsgemäß auf die Einstiegspunkte verteilt wurde.

Der Serverbetriebsstatus-Knoten der Konsolenstruktur zeigt den Status des RAS-Servers an, einschließlich des Status der Remotezugriffsinfrastruktur und zugehöriger Komponenten. Per Klick auf eine bestimmte Komponente können Administratoren Zustand, Änderungsverlauf und Überwachungsdaten für die jeweilige Komponente sehen.

Wenn Remotezugriffsserver in ein Cluster oder eine Installation mit mehreren Standorten eingebunden werden, werden alle Server im Cluster oder der Installation asynchron ausgewertet und mit ihrem Gesamtstatus dargestellt. Administratoren können in der Serverliste einen Bildlauf durchführen und die Ansicht erweitern und reduzieren, um DirectAccess- und VPN-Serverkomponenten aufzurufen.

Die Remotezugriffskomponenten, für die Statusmonitore im Bereich für den Serverbetriebsstatus angezeigt werden, sind im Folgenden aufgeführt.

  • IP6-zu-IP4

  • DNS

  • DNS64

  • Domänencontroller

  • IP-HTTPS

  • IPsec

  • ISATAP

  • Kerberos

  • Verwaltungsserver

  • NAT64

  • Netzwerkadapter

  • Netzwerkadressenserver

  • Netzwerksicherheit (IPsec-DoSP)

  • Dienste

  • Teredo

  • Lastenausgleich

  • VPN-Adressierung

  • VPN-Konnektivität

Die Problembehandlung bei Remotezugriffs-Konnektivitätsfehlern für RRAS und DirectAccess kann aufgrund der aktuell stark eingeschränkten Protokollierungsfunktionen sehr kompliziert sein. Administratoren fordern in der Regel Momentaufnahmen des Netzwerkmonitors und RRAS-Ablaufverfolgungsinformationen zur Problembehandlung an, da die Protokolle der Ereignisanzeige nicht sehr hilfreich sind.

Windows Server 2012 R2 und Windows Server 2012 beinhalten die folgenden Verbesserungen des Diagnosefeatures für die Remotezugriffsproblembehandlung:

  • Ausführliche Ereignisprotokollierung für DirectAccess

    Administratoren haben nun Zugriff auf eine bessere Ereignisprotokollierung, um Probleme zu identifizieren und Kapazitäts- und Leistungsanalysen durchzuführen. Die Ereignisprotokolle sind standardisiert, damit die Konsistenz mit anderen Netzwerkkomponenten gewährleistet ist.

  • Ablaufverfolgung und Paketerfassung

    Die integrierte Ablaufverfolgung erleichtert es Administratoren, mit nur einem Klick Ablaufprotokolle und Netzwerkpakete zu erfassen. Die Ablaufverfolgung mit Paketerfassung und die Protokollkorrelation werden im Rahmen eines Vorgangs ausgeführt, wenn der Administrator im Aufgabenbereich auf die Aufgabe Ablaufverfolgung starten klickt.

  • Protokollkorrelation

    Diese Funktion bietet über nur einen Klick eine automatisierte Erfassung und Korrelation von Protokollen für verschiedene DirectAccess-Komponenten, wobei die Funktion "Unified Tracing" von Windows zum Einsatz kommt. Die von verschiedenen Komponenten erfassten Ereignisse werden in einer einzelnen Datei per Korrelation der Aktivitäts-IDs konsolidiert. Bei Aktivitäts-IDs handelt es sich um GUIDs, die eine bestimmte Aufgabe oder Aktion bezeichnen. Wenn eine Komponente ein Ereignis erfasst, weist sie diesem eine Aktivitäts-ID zu. Die Komponente leitet anschließend entweder diese ID oder ein Übertragungsereignis, das der ID zugeordnet ist, an die Komponente weiter, die die nächste Aufgabe im Szenario übernimmt, die ihre Aktivitäts-ID Protokollereignissen zuordnet. Über die Analyse der entstandenen Ablaufverfolgungsdatei kann die Beziehung zwischen verschiedenen für ein Szenario relevanten Komponenten rekonstruiert werden.

  • Aktivieren/Aufrufen von Protokollen

    Die Ablaufverfolgung kann über den Aufgabenbereich des Überwachungsdashboards oder eine Befehlszeile aktiviert werden, worüber auch Protokolliergrad, Schlüsselwörter und Filter gesteuert werden können. Die generierten Unified Tracing-ETL-Dateien können mithilfe des Netzwerkmonitors gelesen und aufgerufen werden.

Ein Windows Server 2012- oder Windows Server 2012 R2-RAS-Server kann eine vorhandene RADIUS-Serverbereitstellung oder eine interne Windows-Datenbank (WID) für die Kontoführung nutzen. Informationen und Verlaufsdaten zu Auslastung und Serverstatus sind über die Systemmonitorzähler verfügbar und werden im WID-Kontoführungsspeicher gespeichert. Immer wenn eine Verbindung zum RAS-Server aufgebaut oder die Verbindung getrennt wird, werden alle Remotebenutzerstatistiken (einschließlich der Endpunkte, auf die zugegriffen wurde) im Kontoführungsspeicher als eine Benutzersitzung gespeichert. So kann später zu Berichts- und Prüfzwecken auf Sitzungsdaten zugegriffen werden.

Mithilfe der in der Remotezugriffs-Serverrolle bereitgestellten Kontoführungs- und Berichtsfunktionen können unter anderem bestimmten Metriken gemessen werden. Verfügbare Metriken: die Anzahl der mit einem bestimmten DirectAccess-Server verbundenen Benutzer und die Gesamtmenge der übertragenen Bytes. Administratoren können benutzerdefinierte Berichte erstellen, um Muster bei Datenverkehr und Nutzung zu bestimmen, einschließlich des Verlaufs dieser Muster.

DirectAccess- und RRAS-Berichtsfunktionen ermöglichen Administratoren, ausführliche Nutzungsberichte für verschiedene Statistiken zu erstellen, etwa Remotebenutzerstatistiken, Serververfügbarkeit und Auslastung. Der Speicher für die Posteingangskontoführung wird zur Erstellung des Nutzungsberichts verwendet. Damit Nutzungsberichte generiert werden können, muss die Posteingangskontoführung zu einer lokalen WID-Datenbank aktiviert werden. Die NPS-/RADIUS-Kontoführung kann nicht zur Erstellung von Berichten verwendet werden.

Der Nutzungsbericht enthält Angaben zum Nutzungsverlauf, etwa welche Benutzer Remoteverbindungen hergestellt haben, auf welche Ressourcen sie zugegriffen haben, die Gesamtanzahl an eindeutigen Benutzern und die größte entstandene Serverauslastung. Der Administrator kann einen bestimmten Zeitraum für den Bericht festlegen, sodass nur entsprechende Daten ausgegeben werden.

Die übergreifende Konnektivität ist ein Windows Server 2012 R2- und Windows Server 2012-Feature, das Netzwerkkonnektivität bereitstellt, um Diensthostinganbietern das Migrieren ihrer Anwendungen und Infrastrukturen zur Cloud zu ermöglichen. Die Funktion bringt eine Standort-zu-Standort-IKEv2-VPN-Konnektivitätslösung mit Tunnelmodus und eine dazugehörige Verwaltungsoberfläche mit. In Windows Server 2008 R2 wurde die IKEv2-Unterstützung in RRAS für VPN-Verbindungen eingeführt. Ein IKEv2-VPN erweist sich bei der Umstellung von VPN-Clients von einem Netzwerk auf ein anderes oder von drahtlos auf kabelgebunden als robust. Der Einsatz von IKEv2 und IPsec erlaubt die Unterstützung strenger Authentifizierungs- und Verschlüsselungsmethoden. RRAS unter Windows Server 2012 R2 und Windows Server 2012 bietet zusätzliche Featureverbesserungen, um IKEv2 für Standort-zu-Standort-VPN-Verbindungen zu aktivieren.

Einige Funktionen des Routing- und RAS-Dienstes (RRAS) sind ab Windows Server 2012 R2 veraltet. Irgendwann werden diese Features vollständig aus RRAS entfernt, aber sie sind immer noch in diesem Betriebssystem verfügbar. Anhand dieser Informationen können Sie mit der Planung des Einsatzes alternative Methoden für Anwendungen, Code oder Nutzungsarten, die von diesen Features abhängen, beginnen.

Die folgenden RRAS-Features sind in Windows Server 2012 R2 vorhanden und für nachfolgende Versionen des Betriebssystems veraltet.

  • RAS/ICS NAT-Treiber. Der Remotezugriffsdienst-Treiber zur gemeinsamen Nutzung der Internetverbindung (RAS/ICS-Treiber) wird durch Windows Netzwerkadressübersetzung (WINNAT) ersetzt.

  • RQC/RQS. Das Feature für die Netzwerkzugriff-Quarantänesteuerung (Network Access Quarantine Control) ist veraltet. Weitere Informationen zur Netzwerkzugriff-Quarantänesteuerung für Netzwerkrichtlinienserver (NPS) finden Sie unter Network Access Quarantine Control.

  • Nicht unterstützte Tunnelgerätetypen. Dies schließt jeden Tunnelgerätetyp außer DFÜ, Breitband und PPPOE (Point-to-Point Over Ethernet) ein.

  • RIP/MIB-Unterstützung. Routing Information Protocol (RIP) und Management Information Base (MIB) sind veraltet.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2015 Microsoft