TechNet
Exportieren (0) Drucken
Alle erweitern
Markieren Sie das Kontrollkästchen Englisch, um die englische Version dieses Artikels anzuzeigen. Sie können den englischen Text auch in einem Popup-Fenster einblenden, indem Sie den Mauszeiger über den Text bewegen.
Übersetzung
Englisch

Neuerungen beim Remotezugriff

 

Betrifft: Windows 8.1, Windows Server 2012 R2, Windows Server 2012

In diesem Thema werden die RAS-Funktionen beschrieben, die in Windows Server 2012 R2, Windows 8.1 und Windows Server 2012 neu eingeführt oder geändert wurden.

Inhalte dieses Themas:

Unter Windows Server 2012 R2 bietet der Remotezugriff eine verbesserte Unterstützung in den folgenden Bereichen:

Mit Windows Server 2012 R2 können Hosts mehrinstanzenfähige Standort-zu-Standort (S2S)-Gateways bereitstellen, um eine standortübergreifende Konnektivität der Netzwerke an den Mandantenstandorten mit virtuellen Netzwerken zu erreichen, die pro Mandant im Netzwerk des Hosters reserviert sind. Das virtuelle Netzwerk des Mandanten kann zusätzlich zu Hyper-V-Netzwerkvirtualisierung oder VLAN beim Hoster eingerichtet werden. Mit einer einzelnen Gatewayistanz können mehrere Mandanten mit überschneidenden IP-Adressbereichen verwaltet werden. Verglichen mit der Bereitstellung separater Gatewayinstanzen pro Mandant erhöht dies die Effizienz für den Host. Das RRAS (Routing- und RAS)-Gateway ist eine reine Softwarelösung, die zum Lastenausgleich in mehreren Instanzen mehrinstanzenfähiger RRAS-Server bereitgestellt werden kann.

Mit Windows Server 2012 können Hosts transparenten VPN-Zugriff auf virtuelle, in der Cloud replizierte Computer gewähren, auch wenn ein Fehler aufgetreten ist und der gesamte Standort des Mandanten ausfällt.Windows Server 2012 verringert die Kapitalkosten (Capital Expenses, CAPEX) und die Betriebskosten (Operational Expenses, OPEX) für Hosts mit einem einzelnen RRAS-Gateway, das mehrere Mandanten mit sich überschneidenden IP-Adressbereichen verwalten kann. Das RRAS-Gateway ist eine reine Softwarelösung, die zum Lastenausgleich in mehreren Instanzen mehrinstanzenfähiger RRAS-Server bereitgestellt werden kann.

Das Border Gateway Protocol (BGP) von Windows Server 2012 ermöglicht die dynamische Verteilung und die Ermittlung von Routen durch Standort-zu-Standort (S2S)-RRAS-Schnittstellen. Dank dieses Features können Hosts (insbesondere IaaS-Anbieter) BGP für ein mehrinstanzenfähiges RRAS-S2S-Gateway bereitstellen. So kann das Gateway ermitteln, welche Pakete an das Internet, an den Mandantenstandort und an das virtuelle Netzwerk des Mandanten beim Host weitergeleitet werden müssen und sie entsprechend weiterleiten. Ein RRAS-Gateway mit aktiviertem BGP kann von Unternehmen auch am Standort-Edge bereitgestellt werden, um interne Routen zu anderen Edge-Gateways (des gleichen Unternehmens in physischen oder virtuellen Netzwerken) über sichere Tunnel zu verteilen.

Der Webanwendungsproxy ist ein neuer RAS-Rollendienst in Windows Server 2012 R2. Der Webanwendungsproxy bietet Reverseproxyfunktionen für Webanwendungen in Ihrem Unternehmensnetzwerk, damit Benutzer außerhalb des Unternehmensnetzwerks von allen Geräten auf die Anwendungen zugreifen können. Organisationen können je nach Bedarf selektiven oder bedingten Zugriff auf diese Webanwendungen gewähren. Der Webanwendungsproxy verfügt auch über integrierte AD FS (Active Directory Federation Services)-Proxyfunktionen. Weitere Informationen finden Sie unter Handbuch mit exemplarischer Vorgehensweise für den Webanwendungsproxy.

Unter Windows 8.1 bietet der Remotezugriff eine verbesserte Unterstützung in den folgenden Bereichen:

Dank automatisch ausgelöstem VPN (oder durch eine Anwendung ausgelöstem VPN) können in Windows 8.1 vordefinierte Anwendungen automatisch eine VPN-Verbindung mit Unternehmensnetzwerken herstellen, wenn sie gestartet werden. Sie können definieren, welche Anwendungen für die automatische Auslösung verfügbar sein sollen, und den Remotezugriff auf der Grundlage der Benutzeridentität und der Identität des Computers einschränken, von dem aus der Benutzer auf die Ressource zugreift. Dies ermöglicht einen sicheren und zuverlässigen Zugriff auf Unternehmensressourcen über unterschiedliche Geräte. Weitere Informationen finden Sie unter Windows Server 2012 R2 Test Lab-Handbuch: Führen Sie vor, automatische VPN-trigger.

Windows 8.1 für x86, amd64 (und ARM bei Windows RT 8.1) unterstützen das SSL-VPN-Plug-In der folgenden Drittanbieter:

  • Dell SonicWall, Inc.

  • Juniper Networks, Inc.

  • F5 Networks, Inc.

  • Checkpoint Software Technologies, Ltd.

Die VPN-Plug-Ins der Drittanbieter unterstützen auch ein ähnliches Windows PowerShell-Cmdlet zum Konfigurieren von automatisch ausgelöstem VPN. Die VPN-Verbindungsprofile können für automatische Auslöser basierend auf einem DNS-Namen konfiguriert werden. Für eine Anwendung können die Profile auch mithilfe von Windows PowerShell oder der Microsoft-Verwaltung für mobile Geräte konfiguriert werden.

Der Support für die VPN-Plug-Ins von Drittanbietern erfolgt durch die VPN-Drittanbieter selbst. Die folgende Tabelle enthält Links zu Dokumenten dieser Partner.

Anbieter des VPN-Plug-Ins

Supportdokument

SonicWall

SonicWall Mobile Connect for Windows 8.1 User Guide

Juniper

F5 Networks

CheckPoint

Dank der Unterstützung der erweiterten VPN-Konfiguration in Windows 8.1 können VPN-Verbindungen mit einem einzelnen Satz von Windows PowerShell-Cmdlets für VPN-Verbindungen konfiguriert werden, anstatt mehrere Skripts zu verwenden. Dieses Feature verbessert auch die Microsoft-Verwaltung mobiler Geräte, da auch alle erforderlichen Einstellungen automatisch auf mobilen Geräten konfiguriert werden können, ohne dass zusätzliche Skripts ausgeführt werden müssen.

Dank der erweiterten Internetprotokollsicherheit in Windows 8.1 können Suite-B-Kryptografiestandards oder andere benutzerdefinierte Kryptografiekonfigurationen für IPsec-basierte Tunnel verwendet werden. VPN-Clients können mithilfe benutzerfreundlicher Windows PowerShell-Cmdlets für die Verwendung dieser Standards und Konfiguration konfiguriert werden. Darüber hinaus können Sie entscheiden, welches Clientzertifikat für eine bestimmte VPN-Verbindung ausgewählt werden soll.

In Windows 8 mussten VPN-Profile in der Desktopansicht erstellt oder bearbeitet werden. In Windows 8.1 können VPN-Verbindungsprofile jetzt unter PC-Einstellungen erstellt und bearbeitet werden. Sie müssen also nicht mehr zum Desktop wechseln und durch eine Reihe von Menüs navigieren. Diese neue Art der VPN-Profilbearbeitung wurde für Touchscreens optimiert und vereinfacht. Bei Bedarf kann aber auch weiterhin über den Desktop auf erweiterte Eigenschaften zugegriffen werden.

Bei Server Core handelt es sich um eine Serverinstallationsoption, die weniger Speicherplatz-, Wartungs- und Verwaltungsbedarf hat und die Angriffsfläche des Betriebssystems reduziert. Das Server Core-System unterstützt keine grafische Benutzeroberfläche, sodass Administratoren Befehlszeilen- oder Remoteverwaltungstools für alle erforderlichen Konfigurationsaufgaben verwenden müssen.

Eine Windows Server 2012- oder Windows Server 2012 R2-Server Core-Installation unterstützt die RAS-Serverrolle für DirectAccess und RRAS.

Die neue RAS-Serverrolle wird von Windows PowerShell in Windows Server 2012 und Windows Server 2012 R2 vollständig unterstützt. Sie kann für die Installation, Konfiguration und Überwachung verwendet werden. Die Remotezugriff-Serverrolle kann auch per Remoteserververwaltung konfiguriert werden.

In DirectAccess in Windows Server 2008 R2 fehlt eine vollständige Skripting- und Befehlszeilenschnittstelle für Konfigurationsoptionen.Windows Server 2012 R2 und Windows Server 2012 bieten vollständige Windows PowerShell-Unterstützung für Setup, Konfiguration, Verwaltung, Überwachung und Problembehandlung der RAS-Serverrolle, einschließlich DirectAccess-, RRAS- und Webanwendungsproxy-Rollendiensten.

Überwachungs- und Diagnosefunktionen für RRAS-Server und DirectAccess sind in Windows Server 2008 R2 eingeschränkt. Bei DirectAccess umfassen die Überwachungsfunktionen lediglich die einfache Systemüberwachung des DirectAccess-Diensts und dessen Komponenten. Die verfügbaren Überwachungsdaten und -statistiken sind für Administratoren von geringer Bedeutung und Relevanz.

Dank der in Windows Server 2012 eingeführten Benutzer- und Serversystemüberwachung kann der Administrator das Verhalten der DirectAccess-Clients und -Verbindungen nachvollziehen. Mithilfe der Überwachungskonsole kann die Auslastung des DirectAccess-Servers, die Benutzeraktivität und der aktuelle Ressourceneinsatz mitverfolgt werden. Der Administrator verwendet diese Informationen zur Identifizierung von potenziell unerwünschtem und unangemessenem Nutzungsverhalten. Darüber hinaus kann in der Überwachungskonsole die Diagnoseablaufverfolgung aktiviert werden.

Administratoren von Remotezugriffslösungen müssen nicht nur nachvollziehen können, welche Benutzer verbunden sind, sondern auch, auf welche Ressourcen diese Zugreifen. Sollten sich Benutzer darüber beschweren, dass ein bestimmter Server oder eine bestimmte Dateifreigabe beim Remotezugriff nicht verfügbar ist, hat der Administrator derzeit keine Möglichkeit, zu überprüfen, ob andere Benutzer über die Remotezugriffskonsole erfolgreich auf die Ressource zugreifen können. In der Regel sind deshalb verschiedene Tools und Anwendungen erforderlich, um Probleme wie das, wenn ein bestimmter Benutzer übermäßig Bandbreite in Anspruch nimmt, zu behandeln.

Auf das Dashboard wird über die neue Remotezugriffsserver-Verwaltungskonsole zugegriffen, indem im Navigationsbereich die Registerkarte "Dashboard" ausgewählt wird. Auf dem Dashboard sind der allgemeine Betriebsstatus sowie Remoteclientaktivität und -status zu sehen. Darüber hinaus kann sich der Administrator direkt auf dem Dashboard Standardberichte anzeigen lassen.

Das Überwachungsdashboard zeigt eine Zusammenfassung des Remoteclientverbindungsstatus für die folgenden Elemente an. Die Informationen werden anhand der relevanten Systemmonitorzähler- und Kontoführungsdaten generiert.

  • Gesamtanzahl an aktiven verbundenen Remoteclients (einschließlich aller DirectAccess- und VPN-Remoteclients)

  • Gesamtanzahl an aktiven verbundenen DirectAccess-Clients (nur die Gesamtanzahl an über DirectAccess verbundenen Clients)

  • Gesamtanzahl an aktiven verbundenen VPN-Clients (nur die Gesamtanzahl an über VPN verbundenen Clients)

  • Gesamtanzahl an eindeutigen Benutzern (einschließlich aller DirectAccess- und VPN-Benutzer, auf Grundlage der aktiven Verbindungen)

  • Gesamtanzahl an kumulativen Sitzungen (die Gesamtanzahl an über den RAS-Server erfolgten Verbindungen seit dem letzten Serverneustart)

  • Maximale Anzahl an verbundenen Remoteclients (die maximale Anzahl an gleichzeitig mit dem Remotezugriffsserver verbundenen Remotebenutzern seit dem letzten Serverneustart)

  • Gesamtmenge an übertragenen Daten (der gesamte ein- und ausgehende Datenverkehr des RAS-Servers für DirectAccess und VPN seit dem letzten Serverneustart)

    1. Eingehender Datenverkehr (Gesamtmenge an Byte/Datenverkehr in Richtung des RAS-Servers/-Gateways)

    2. Ausgehender Datenverkehr (Gesamtmenge an Byte/Datenverkehr vom RAS-Server/-Gateway)

In einer Clusterinstallation werden für die Remoteclientaktivität und die Statuszusammenfassung auf dem Remoteclientdashboard die Gesamtwerte für alle der Clusterknoten angezeigt.

Administratoren können eine Liste aller aktuell verbundenen Remotebenutzer anzeigen und darüber hinaus eine Liste aller Ressourcen, auf die gerade zugegriffen wird, indem sie auf den Namen eines bestimmten Remotebenutzers klicken. Administratoren können sich Remotebenutzerstatistiken anzeigen lassen, indem sie in der Remotezugriffs-Verwaltungskonsole auf den Link zum Remoteclientstatus klicken. Die Benutzerstatistiken können per Kriterienauswahl mithilfe der folgenden Felder gefiltert werden:

Feldname

Wert

Benutzername

Der Benutzername oder das Alias des Remotebenutzers. Zur Auswahl von Benutzergruppen können Platzhalter wie "contoso\*" oder "*\administrator" verwendet werden. Wenn keine Domäne angegeben wurde, wird "*\username" angenommen.

Hostname

Der Name des Computerkontos des Remotebenutzers. Es kann auch eine IPv4- oder IPv6-Adresse angegeben werden.

Type

Entweder DirectAccess oder VPN. Wenn DirectAccess ausgewählt wird, werden alle Remotebenutzer, die über DirectAccess verbunden sind, aufgeführt. Wenn VPN ausgewählt wird, werden alle Remotebenutzer, die über VPN verbunden sind, aufgeführt.

ISP-Adresse

Die IPv4- oder IPv6-Adresse des Remotebenutzers.

IPv4-Adresse

Die interne IPv4-Adresse des Tunnels, über den der Remotebenutzer mit dem Unternehmensnetzwerk verbunden ist.

IPv6-Adresse

Die interne IPv6-Adresse des Tunnels, über den der Remotebenutzer mit dem Unternehmensnetzwerk verbunden ist.

Protokoll/Tunnel

Die Übergangstechnologie des Remoteclients. Dies ist Teredo, 6to4 oder IP-HTTPS bei DirectAccess-Benutzern und PPTP, L2TP, SSTP oder IKEv2 bei VPN-Benutzern.

Aufgerufene Ressource

Alle Benutzer, die auf eine bestimmte Unternehmensressource oder einen bestimmten Unternehmensendpunkt zugreifen. Bei dem diesem Feld entsprechenden Wert handelt es sich um den Hostnamen bzw. die IP-Adresse des Servers oder Endpunkts.

Server

Der RAS-Server, mit dem Clients verbunden sind. Dies ist nur für Clusterbereitstellungen und Bereitstellungen für mehrere Standorte relevant.

Diese Funktion ermöglicht Administratoren die Verwaltung und Überwachung des Status von Remotezugriffsinstallationen über eine zentrale Überwachungskonsole. Das Feature benachrichtigt Administratoren immer dann, wenn ein Problem festgestellt wird, das Aufmerksamkeit benötigt. Die Benutzeroberfläche stellt ausführliche Diagnoseinformationen und Schritte zur Lösung des Problems zur Verfügung.

Der Dashboard-Knoten der Konsolenstruktur zeigt den Status des RAS-Servers an, einschließlich des Status der Remotezugriffsinfrastruktur und zugehöriger Komponenten, sowie Informationen dazu, ob die Konfiguration ordnungsgemäß auf die Einstiegspunkte verteilt wurde.

Der Serverbetriebsstatus-Knoten der Konsolenstruktur zeigt den Status des RAS-Servers an, einschließlich des Status der Remotezugriffsinfrastruktur und zugehöriger Komponenten. Durch Klicken auf eine bestimmte Komponente können Administratoren Zustand, Änderungsverlauf und Überwachungsdaten für die jeweilige Komponente anzeigen.

Wenn RAS-Server in einen Cluster oder eine Installation mit mehreren Standorten eingebunden werden, werden alle Server im Cluster oder der Installation asynchron ausgewertet und mit ihrem Gesamtstatus dargestellt. Administratoren können in der Serverliste einen Bildlauf durchführen und die Ansicht erweitern und reduzieren, um DirectAccess- und VPN-Serverkomponenten aufzurufen.

Zu den RAS-Komponenten, für die im Bereich für den Serverbetriebsstatus Statusmonitore angezeigt werden, gehören:

  • IP6-zu-IP4

  • Domain Name System

  • DNS64

  • Domänencontroller

  • IP-HTTPS

  • IPsec

  • ISATAP

  • Kerberos

  • Verwaltungsserver

  • NAT64

  • Netzwerkadapter

  • Netzwerkadressenserver

  • Netzwerksicherheit (IPsec-DoSP)

  • Dienste

  • Teredo

  • Lastenausgleich

  • VPN-Adressierung

  • VPN-Konnektivität

Die Problembehandlung bei Remotezugriffs-Konnektivitätsfehlern für RRAS und DirectAccess kann aufgrund der aktuell stark eingeschränkten Protokollierungsfunktionen sehr kompliziert sein. Administratoren fordern i. d. R. Momentaufnahmen des Netzwerkmonitors und RRAS-Ablaufverfolgungsinformationen zur Problembehandlung an, da die Protokolle der Ereignisanzeige nicht sehr hilfreich sind.

Windows Server 2012 R2 und Windows Server 2012 beinhalten die folgenden Verbesserungen des Diagnosefeatures für die Problembehandlung beim Remotezugriff:

  • Ausführliche Ereignisprotokollierung für DirectAccess

    Administratoren haben nun Zugriff auf eine bessere Ereignisprotokollierung, um Probleme zu identifizieren und Kapazitäts- und Leistungsanalysen durchzuführen. Die Ereignisprotokolle sind standardisiert, damit die Konsistenz mit anderen Netzwerkkomponenten gewährleistet ist.

  • Ablaufverfolgung und Paketerfassung

    Die integrierte Ablaufverfolgung erleichtert es Administratoren, mit nur einem Klick Ablaufprotokolle in Auftrag zu geben und Netzwerkpakete zu erfassen. Die Ablaufverfolgung mit Paketerfassung und die Protokollkorrelation werden im Rahmen eines Vorgangs ausgeführt, wenn der Administrator im Aufgabenbereich auf die Aufgabe Ablaufverfolgung starten klickt.

  • Protokollkorrelation

    Diese Funktion bietet über nur einen Klick eine automatisierte Erfassung und Korrelation von Protokollen für verschiedene DirectAccess-Komponenten, wobei die Funktion "Unified Tracing" von Windows zum Einsatz kommt. Die von verschiedenen Komponenten erfassten Ereignisse werden in einer einzelnen Datei per Korrelation der Aktivitäts-IDs konsolidiert. Bei Aktivitäts-IDs handelt es sich um GUIDs, die eine bestimmte Aufgabe oder Aktion bezeichnen. Wenn eine Komponente ein Ereignis erfasst, weist sie diesem eine Aktivitäts-ID zu. Die Komponente leitet anschließend entweder diese ID oder ein Übertragungsereignis, das der ID zugeordnet ist, an die Komponente weiter, die die nächste Aufgabe im Szenario übernimmt. Dies ordnet die Aktivitäts-ID den Protokollereignissen zu. Über die Analyse der entstandenen Ablaufverfolgungsdatei kann die Beziehung zwischen verschiedenen für ein Szenario relevanten Komponenten rekonstruiert werden.

  • Aktivieren und Anzeigen von Zonen

    Die Ablaufverfolgung kann über den Aufgabenbereich des Überwachungsdashboards oder eine Befehlszeile aktiviert werden, worüber auch Protokolliergrad, Schlüsselwörter und Filter gesteuert werden können. Die generierten Unified-Tracing-ETL-Dateien können mithilfe des Netzwerkmonitors gelesen und aufgerufen werden.

Ein RAS-Server mit Windows Server 2012 oder Windows Server 2012 R2 kann eine vorhandene RADIUS-Serverbereitstellung oder eine interne Windows-Datenbank (WID) für die Kontoführung nutzen. Informationen und Verlaufsdaten zu Auslastung und Serverstatus sind über die Systemmonitorzähler verfügbar und werden im WID-Kontoführungsspeicher gespeichert. Immer wenn eine Verbindung zum RAS-Server hergestellt oder die Verbindung getrennt wird, werden alle Remotebenutzerstatistiken (einschließlich der Endpunkte, auf die zugegriffen wurde) im Kontoführungsspeicher als eine Sitzung gespeichert. So kann später zu Berichts- und Prüfzwecken auf Sitzungsdaten zugegriffen werden.

Mithilfe der in der RAS-Serverrolle bereitgestellten Kontoführungs- und Berichtsfunktionen können unter anderem bestimmten Metriken gemessen werden. Verfügbare Metriken: die Anzahl der mit einem bestimmten DirectAccess-Server verbundenen Benutzer und die Gesamtmenge der übertragenen Bytes. Administratoren können benutzerdefinierte Berichte erstellen, um Muster bei Datenverkehr und Nutzung zu bestimmen, einschließlich des Verlaufs dieser Muster.

DirectAccess- und RRAS-Berichtsfunktionen ermöglichen Administratoren, ausführliche Nutzungsberichte für verschiedene Statistiken zu erstellen, etwa Remotebenutzerstatistiken, Serververfügbarkeit und Auslastung. Der Speicher für die Posteingangskontoführung wird zur Erstellung des Nutzungsberichts verwendet. Damit Nutzungsberichte generiert werden können, muss die Posteingangskontoführung zu einer lokalen WID-Datenbank aktiviert werden. Die NPS-/RADIUS-Kontoführung kann nicht zur Erstellung von Berichten verwendet werden.

Der Nutzungsbericht enthält Angaben zum Nutzungsverlauf, etwa welche Benutzer Remoteverbindungen hergestellt haben, auf welche Ressourcen sie zugegriffen haben, die Gesamtanzahl an eindeutigen Benutzern und die größte entstandene Serverauslastung. Der Administrator kann einen bestimmten Zeitraum für den Bericht festlegen, sodass nur entsprechende Daten ausgegeben werden.

Die standortübergreifende Konnektivität ist ein Feature von Windows Server 2012 R2 und Windows Server 2012, das Netzwerkkonnektivität bereitstellt, um Diensthostinganbietern das Migrieren ihrer Anwendungen und Infrastrukturen zur Cloud zu ermöglichen. Die Funktion bringt eine Standort-zu-Standort-IKEv2-VPN-Konnektivitätslösung mit Tunnelmodus und eine dazugehörige Verwaltungsoberfläche mit. In Windows Server 2008 R2 wurde die IKEv2-Unterstützung in RRAS für VPN-Verbindungen eingeführt. Ein IKEv2-VPN erweist sich bei der Umstellung von VPN-Clients von einem Netzwerk auf ein anderes oder von drahtlos auf kabelgebunden als robust. Der Einsatz von IKEv2 und IPsec erlaubt die Unterstützung starker Authentifizierungs- und Verschlüsselungsmethoden. RRAS unter Windows Server 2012 R2 und Windows Server 2012 bietet zusätzliche Featureverbesserungen, um IKEv2 für Standort-zu-Standort-VPN-Verbindungen zu aktivieren.

Einige RRAS (Routing and Remote Access Service)-Funktionen sind beginnend mit Windows Server 2012 R2 veraltet. Diese Funktionen werden aus RRAS vollständig entfernt, können jedoch weiterhin im Betriebssystem zur Verfügung stehen. Sie sollten mit der Planung des Einsatzes alternativer Methoden für Anwendungen, Code oder Nutzungsarten, die von diesen Features abhängen, zu beginnen.

Die folgenden RRAS-Features sind in Windows Server 2012 R2 noch vorhanden, werden aber in nachfolgenden Versionen des Betriebssystems veraltet sein.

  • RAS/ICS-NAT-Treiber. Der RAS/ICS (Remote Access Service Internet Connection Sharing)-Treiber wird durch WINNAT (Windows Network Address Translation) ersetzt.

  • RQC/RQS. Das Network Access Quarantine Control-Feature ist veraltet. Weitere Informationen zu Network Access Quarantine Control in NPS (Network Policy Server) finden Sie unter Network Access Quarantine Control.

  • Nicht unterstützte Tunnelgerätetypen. Dies schließt Gerätetypen für alle Tunneltypen außer DFÜ, Breitband und PPPOE (Point-to-Point Over Ethernet).

  • RIP-/MIB-Unterstützung. RIP (Routing Information Protocol) und MIB (Management Information Base) sind veraltet.

Anzeigen:
© 2016 Microsoft