Freigeben über


netsh ras

Der netsh ras Befehl verwaltet die Einstellungen des RAS-Dienstes (Remote Access Service). RAS stellt Netzwerkkonnektivität für Remotebenutzer bereit, z. B. VPN- oder DFÜ-Verbindungen. Mit diesem Befehl können Administratoren RAS-Funktionen konfigurieren, überwachen und Probleme beheben, z. B. Benutzerauthentifizierung, Verbindungsprofile und Servereinstellungen.

Syntax

netsh ras [aaaa | add | delete | diagnostics | dump | help | ip | ipv6 | set | show | ?]
netsh ras aaaa add acctserver [name=]server [secret=]secret [init-score=]InitialScore [port=]port
                              [timeout=]timeout [messages=]ENABLED|DISABLED
netsh ras aaaa add authserver [name=]server [secret=]secret [init-score=]InitialScore [port=]port
                              [timeout=]timeout [signature=]ENABLED|DISABLED
netsh ras aaaa delete acctserver [name=]server
netsh ras aaaa delete authserver [name=]server
netsh ras aaaa set accounting [provider=]WINDOWS|RADIUS|NONE
netsh ras aaaa set acctserver [name=]server [secret=]secret [init-score=]InitialScore [port=]port
                              [timeout=]timeout [messages=]ENABLED|DISABLED
netsh ras aaaa set authentication [name=]server [secret=]secret [init-score=]InitialScore [port=]port
                                  [timeout=]timeout [messages=]ENABLED|DISABLED
netsh ras aaaa set authserver [name=]server [secret=]secret [init-score=]InitialScore [port=]port
                              [timeout=]timeout [signature=]ENABLED|DISABLED
netsh ras aaaa set ipsecpolicy [psk=]ENABLED|DISABLED [secret=]<Pre-shared key>
netsh ras aaaa show <accounting>
netsh ras aaaa show acctserver [name=]server
netsh ras aaaa show <authentication>
netsh ras aaaa show authserver [name=]server
netsh ras aaaa show <ipsecpolicy>
netsh ras add authtype [type=]PAP|MD5CHAP|MSCHAPv2|EAP|CERT
netsh ras add link [type=]SWC|LCP
netsh ras add multilink [type=]MULTI|BACP
netsh ras add registeredserver [domain=]domain [server=]server
netsh ras delete authtype [type=]PAP|MD5CHAP|MSCHAPv2|EAP|CERT
netsh ras delete link [type=]SWC|LCP
netsh ras delete multilink [type=]MULTI|BACP
netsh ras delete registeredserver [domain=]domain [server=]server
netsh ras diagnostics <dump>
netsh ras diagnostics set cmtracing [state=]ENABLED|DISABLED
netsh ras diagnostics set loglevel [events=]error|warn|all|none
netsh ras diagnostics set modemtracing [state=]ENABLED|DISABLED
netsh ras diagnostics set rastracing [component=]component [state=]ENABLED|DISABLED
netsh ras diagnostics set securityeventlog [state=]ENABLED|DISABLED
netsh ras diagnostics set tracefacilities [state=]ENABLED|DISABLED|CLEAR
netsh ras diagnostics show <all> <cmtracing> <configuration> <installation>
                           <loglevel> <logs> <modemtracing> <rastracing>
                           <securityeventlog> <tracefascilities>
netsh ras dump
netsh ras ip add range [from=] [to=]
netsh ras ip delete pool
netsh ras ip delete range [from=] [to=]
netsh ras ip dump
netsh ras ip set access [mode=]ALL|SERVERONLY
netsh ras ip set addrassign [method=]AUTO|POOL
netsh ras ip set addrreq [mode=]ALLOW|DENY
netsh ras ip set broadcastnameresolution [mode=]ENABLED|DISABLED
netsh ras ip set negotiation [mode=]ALLOW|DENY
netsh ras ip set preferredadapter [name=]<interface_name>
netsh ras ipv6 dump
netsh ras ipv6 set access [mode=]ALL|SERVERONLY
netsh ras ipv6 set negotiation [mode=]ALLOW|DENY
netsh ras ipv6 set prefix [prefix=]<IPv6 prefix>
netsh ras ipv6 set routeradvertise [mode=]ENABLED|DISABLED
netsh ras ipv6 show <config>
netsh ras set authmode [mode=]STANDARD|NODCC|BYPASS
netsh ras set client [name=]<str_clientname> [state=]disconnect|resetstats
netsh ras set conf [confstate=]ENABLED|DISABLED
netsh ras set ikev2connection [idletimeout=]<idle_timeout> [nwoutagetime=]<nw_outage_time>
netsh ras set ikev2saexpiry [saexpirytime=]<sa_expiry_time> [sadatasizelimit=]<sa_datasize_limit>
netsh ras set portstatus [name=]<port_name>
netsh ras set sstp-ssl-cert [name=]certname [hash=]<hash>
netsh ras set type [ipv4rtrtype=]lanonly|lananddd|none [ipv6rtrtype=]lanonly|lananddd|none [rastype=]IPv4|IPv6|BOTH|NONE
netsh ras set user [name=]<username> [dialin=]PERMIT|DENY|POLICY [cbpolicy=]NONE|CALLER|ADMIN [cbnumber=]<callback number>
netsh ras set wanports [device=]<devicename> [rasinonly=]enabled|disabled [ddinout=]enabled|disabled [ddoutonly=]enabled|disabled [phone=]<phonenumber> [maxports=]<numports>
netsh ras show activeservers
netsh ras show authmode
netsh ras show authtype
netsh ras show client [name=]<str_clientname>
netsh ras show conf
netsh ras show ikev2connection
netsh ras show ikev2saexpiry
netsh ras show link
netsh ras show multilink
netsh ras show portstatus [name=]<port_name> [state=]<enum>
netsh ras show registeredserver
netsh ras show sstp-ssl-cert
netsh ras show status
netsh ras show type
netsh ras show user [name=]<username> [mode=]PERMIT|REPORT
netsh ras show wanports [device=]<devicename>

Parameters

Command Description
Ras aaaa add Fügt einen oder mehrere Einträge in die AAAA-Tabelle ein.

acctserver - Fügt einen RADIUS-Accounting-Server hinzu.
authserver - Fügt einen RADIUS-Authentifizierungsserver hinzu.

Siehe Hinweise zu Unterparametern.
Ras aaaa delete Entfernt einen oder mehrere Einträge aus der AAAA-Tabelle.

acctserver - Entfernt einen RADIUS-Accounting-Server.
authserver - Entfernt einen RADIUS-Authentifizierungsserver.

Siehe Hinweise zu Unterparametern.
Ras aaaa set accounting Gibt an, welcher Dienst die Abrechnung von RAS-Verbindungen übernimmt. Options are:

windows - Verwendet Windows-Sicherheit für Buchhaltungsvorgänge.
radius - Sendet Abrechnungsdaten an einen konfigurierten RADIUS-Server.
none - Deaktiviert die Buchhaltung. Es werden keine Aufzeichnungen über Verbindungsaktivitäten geführt.
Ras aaaa set acctserver Konfiguriert eine IP-Adresse oder einen Namen eines RADIUS-Servers, der für die Abrechnung verwendet werden soll.

Siehe Hinweise zu Unterparametern.
Ras aaaa set authentication Gibt an, welcher Dienst zum Authentifizieren von RAS-Verbindungen verwendet wird. Options are:

windows - Verwendet Windows-Sicherheit für die Authentifizierung.
radius - Verwendet einen konfigurierten RADIUS-Server für die Authentifizierung.
Ras aaaa set authserver Konfiguriert eine IP-Adresse oder einen Namen eines RADIUS-Servers für die Weiterleitung von Authentifizierungsanforderungen.

Siehe Hinweise zu Unterparametern.
Ras aaaa set ipsecpolicy Legt die IPsec-Richtlinie für L2TP-Verbindungen fest. psk Bestimmt, ob eine benutzerdefinierte IPsec-Richtlinie mit einem vorinstallierten Schlüssel für L2TP-Verbindungen aktiviert ist. Options are:

enabled - Ermöglicht die Verwendung einer benutzerdefinierten IPsec-Richtlinie mit einem angegebenen vorinstallierten Schlüssel.
disabled - Verwendet die standardmäßige, auf Zertifizierungsstellen basierende IPsec-Richtlinie.

secret - Gibt den vorinstallierten Schlüssel an, der verwendet werden soll, wenn psk er auf enabledfestgelegt ist.
Ras aaaa show accounting Zeigt den aktuellen Buchhaltungsanbieter an.
Ras aaaa show acctserver Zeigt detaillierte Informationen zu einem Accounting-Server an. Wenn mit kein Servername angegeben name=wird, werden alle konfigurierten Accounting-Server angezeigt.
Ras aaaa show authentication Zeigt den Authentifizierungsanbieter an.
Ras aaaa show authserver Zeigt detaillierte Informationen zu einem Authentifizierungsserver an. Wenn mit kein Servername angegeben name=wird, werden alle konfigurierten Accounting-Server angezeigt.
Ras aaaa show ipsecpolicy Zeigt die IPsec-Richtlinie für die L2TP-Verbindung an. Der Routing- und RAS-Dienst muss ausgeführt werden, um Ergebnisse zu erhalten.
Ras add authtype Gibt die Authentifizierungstypen an, die der RAS-Server mit Clients auszuhandeln versucht, die Verbindung herstellen. Der Server handelt Authentifizierungsmethoden in der Reihenfolge aus, in der sie von der sichersten zur unsichersten Methode gelangen. Sobald sich Client und Server auf einen Authentifizierungstyp geeinigt haben, wird die PPP-Aushandlung (Point-to-Point Protocol) gemäß den relevanten RFC-Standards fortgesetzt.

Siehe Hinweise zu Authentifizierungsunterparametern.
Ras add link Erweitert die Liste der Linkeigenschaften, die PPP aushandelt.

Siehe Hinweise zu Link-Unterparametern.
Ras add multilink Erweitert die Liste der Multilink-Typen, die PPP aushandelt.

Siehe Hinweise zu Multilink-Unterparametern.
Ras add registeredserver Registriert den angegebenen Windows-Computer als RAS-Server im Active Directory (AD) der angegebenen Domäne.

Siehe Hinweise zu server und domain subparameters.
Ras delete authtype Entfernt einen Authentifizierungstyp aus der Liste der Typen, die der RAS-Server aushandelt.

Siehe Hinweise zu Authentifizierungsunterparametern.
Ras delete link Wird aus der Liste der Link-Eigenschaften entfernt, die PPP aushandelt.

Siehe Hinweise zu Link-Unterparametern.
Ras delete multilink Entfernt aus der Liste der Multilink-PPP-Typen, die ausgehandelt werden.

Siehe Hinweise zu Multilink-Unterparametern.
Ras delete registeredserver Hebt die Registrierung des angegebenen Windows-Computers in der Liste der RAS-Server auf, die im AD der angegebenen Domäne registriert sind.

Siehe Hinweise zu server und domain subparameters.
Ras diagnostics set Führt eine der folgenden Aktionen aus:

cmtracing - Aktiviert oder deaktiviert die Ablaufverfolgung des Verbindungs-Managers, in der Ereignisse im Zusammenhang mit dem Verbindungsaufbau und der Verbindungsverwaltung protokolliert werden.

loglevel - Legt die globale Protokollebene für den Routing- und RAS-Dienst (RRAS) fest. Zu den Optionen gehören error, warn, alloder none.

modemtracing - Aktiviert oder deaktiviert die detaillierte Ablaufverfolgung von Modemeinstellungen und Nachrichten während Netzwerkverbindungen.

rastracing - Aktiviert oder deaktiviert die erweiterte Ablaufverfolgung für eine angegebene RRAS-Komponente, um die Problembehandlung zu unterstützen. Um alle Komponenten zu verfolgen, verwenden Sie state=*. In der folgenden Liste werden die verfügbaren Komponenten beschrieben:
- rasman
- rasppp
- rasauth
- rasip
- rasl2tp
- raspptp
- rassstp
- rasgre
- raseap
- rasqec
- rasmobility
- rascustom

securityeventlog - Aktiviert oder deaktiviert die Protokollierung von Sicherheitsereignissen. Sicherheit Ereignisprotokolle können mithilfe der Ereignisanzeige angezeigt werden.

tracefacilities - Aktiviert, deaktiviert oder löscht die erweiterte Ablaufverfolgung für alle RRAS-Komponenten.

Siehe Hinweise zu state Unterparametern.
Ras dump

Ras diagnostics dump

Ras ip dump

Ras ipv6 dump
Erstellt ein Skript, das die aktuelle Kontextkonfiguration enthält. Das Skript kann in einer Datei gespeichert und zum Wiederherstellen von Einstellungen verwendet werden, wenn sie geändert werden oder auf einem anderen System repliziert werden müssen.
Ras ip add range

Ras ip delete range
Fügt einen Bereich des statischen IP-Adresspools, den der RAS-Server verwendet fromto , und den Bereich im X.X.X.X Format hinzu oder entfernt ihn.
Ras ip delete pool Löscht alle Bereiche aus dem statischen IP-Adresspool.
Ras ip set access Legt fest, welche Art von Zugriffsebene gewährt werden soll.

Siehe Hinweise zu mode Unterparametern.
Ras ip set addrassign Legt die Methode fest, mit der der RAS-Server Clientgeräten IP-Adressen zuweist. Options are:

auto - Weist Clients automatisch IP-Adressen über DHCP zu. Wenn kein DHCP-Server verfügbar ist, weist der Server eine zufällige private IP-Adresse zu.
pool - Weist IP-Adressen aus dem konfigurierten Adresspool des RAS-Servers zu.
Ras ip set addrreq Gibt an, ob Einwahlclients ihre eigenen IP-Adressen anfordern dürfen.

Siehe Hinweise zu mode Unterparametern.
Ras ip set broadcastnameresolution Gibt an, ob die Broadcast-Namensauflösung mithilfe von NetBIOS über TCP/IP aktiviert oder deaktiviert werden soll.

Siehe Hinweise zu mode Unterparametern.
Ras ip set negotiation Gibt an, ob der RAS-Server die Konfiguration von IPv4 für alle Clientverbindungen zulässt, die er akzeptiert.

Siehe Hinweise zu mode Unterparametern.
Ras ip set preferredadapter Gibt den bevorzugten Adapter für den Routing- und RAS-Dienst an.

Siehe Hinweise zu name Unterparametern.
Ras ipv6 set access Legt fest, welche Art von Zugriffsebene für IPv6 gewährt werden soll.

Siehe Hinweise zu mode Unterparametern.
Ras ipv6 set negotiation Gibt an, ob der RAS-Server die Konfiguration von IPv6 für alle Clientverbindungen zulässt, die er akzeptiert.

Siehe Hinweise zu mode Unterparametern.
Ras ipv6 set prefix Legt das statische IPv6-Präfix fest, das der RAS-Server verwendet, um Clientgeräten im Format prefix=X:X:X:X::anzukündigen.
Ras ipv6 set routeradvertise Gibt den Routerankündigungsmodus auf dem Server an.

Siehe Hinweise zu mode Unterparametern.
Ras ipv6 show config Zeigt die aktuelle IPv6-Konfiguration für den Remotezugriff an.
Ras set authmode Legt fest, welchen Authentifizierungsmodus Einwahlclients verwenden sollen.

Siehe Hinweise zu mode Unterparametern.
Ras set client Trennt die Verbindung oder setzt die Statistiken des Benutzernamens zurück, der an das Clientgerät angehängt ist.

Siehe Hinweise zu name und state subparameters.
Ras set conf Konfiguriert, ob das RAS mit (ein) oder disabled (aus) ist.confstate=enabled Wenn diese Option auf festgelegt ist disabled, werden alle Konfigurationen ebenfalls entfernt.
Ras set ikev2connection Legt die Werte für die Leerlaufzeitüberschreitung und die Netzwerkausfallzeit für IKEv2-Clientverbindungen fest.

idletimeout - Legt die Zeitüberschreitung im Leerlauf in Minuten für IKEv2-Clientverbindungen fest. Wenn der Client für diesen Zeitraum inaktiv ist, wird die Verbindung getrennt. Der gültige Bereich liegt zwischen 5 Minuten und 2.879 Minuten (weniger als 48 Stunden).
nwoutagetime - Legt die Netzwerkausfallzeit in Minuten für IKEv2-Clientverbindungen fest. Wenn das Netzwerk für diese Dauer nicht verfügbar ist, wird die Verbindung beendet. Der Mindestwert beträgt 2 Minuten.
Ras set ikev2saexpiry Legt die Ablaufsteuerungen für die IKEv2-Sicherheitszuordnung (Security Association, SA) fest.

saexpirytime - Legt die Ablaufzeit der Sicherheitszuordnung in Minuten für IKEv2-Clientverbindungen fest. Der Mindestwert beträgt 5 Minuten und der Höchstwert 2879 Minuten (weniger als 48 Stunden).
sadatasizelimit - Legt die Größenbeschränkung für SA-Daten in Megabyte für IKEv2-Verbindungen fest. Der Mindestwert beträgt 1 MB.
Ras set portstatus Setzt die Statistikinformationen von RAS-Ports zurück. Wenn kein Name angegeben wird, werden alle Statistiken für aktive Ports zurückgesetzt.

Siehe Hinweise zu name Unterparametern.
Ras set sstp-ssl-cert Konfiguriert das aktuelle SSTP-Zertifikat (Secure Socket Tunneling Protocol).

name - Gibt den Zertifikatsnamen an, der für SSTP verwendet werden soll.
hash - Gibt den SHA-1-Hash des Zertifikats an, das für SSTP verwendet werden soll.
Ras set type Konfiguriert die Router- und RAS-Rollen auf dem Gerät. Options are:

ipv4rtrtype - Legt den IPv4-Router-Modus fest:
- lanonly: Der Computer fungiert als reiner LAN-Router und unterstützt keine Demand Dial- oder VPN-Verbindungen.
- lananddd: Der Computer fungiert sowohl als LAN- als auch als Router für Wählen bei Bedarf und unterstützt VPN-Verbindungen.
- none: Der Computer ist nicht als IPv4-Router aktiviert.

ipv6rtrtype - Legt den IPv6-Router-Modus fest:
- lanonly: Der Computer fungiert als reiner LAN-Router und unterstützt keine Demand Dial- oder VPN-Verbindungen.
- lananddd: Der Computer fungiert sowohl als LAN- als auch als Router für Wählen bei Bedarf und unterstützt VPN-Verbindungen.
- none: Der Computer ist nicht als IPv6-Router aktiviert.

rastype - Legt die RAS-Konfiguration fest:
- ipv4: Konfiguriert als RAS-Server für IPv4.
- ipv6: Konfiguriert als RAS-Server für IPv6.
- both: Konfiguriert als RAS-Server für IPv4 und IPv6.
- none: Nicht als RAS konfiguriert.
Ras set user Konfiguriert die Eigenschaften des Benutzer-Remotezugriffs. Options are:

username - Der Anmeldename des Benutzers.
dialin - Legt fest, ob sich der Benutzer einwählen darf:
- PERMIT: Ermöglicht dem Benutzer die Einwahl.
- DENY: Verhindert, dass sich der Benutzer einwählt.
- POLICY: Verwendet RAS-Richtlinien, um die Einwahlberechtigung zu bestimmen. Die POLICY Option ist für Benutzer in Domänen im gemischten Modus nicht verfügbar. Für diese Benutzer wird als DENYbehandelt. POLICY

cbpolicy - Gibt die Callback-Richtlinie des Benutzers an. Callback ermöglicht es dem Server, den Benutzer zurückzurufen, um Anrufkosten zu sparen:
- NONE: Ein Rückruf ist nicht erlaubt.
- CALLER: Der Benutzer kann zum Zeitpunkt des Anrufs eine Rückrufnummer angeben.
- ADMIN: Der Server ruft den Benutzer immer unter der angegebenen Rückrufnummer an.

cbnumber - Die Rückrufnummer, die verwendet wird, wenn cbpolicy auf ADMINfestgelegt ist.
Ras set wanports Konfiguriert Optionen für RAS-WAN-Ports.

device - Gibt den Gerätenamen des WAN-Ports an.

rasinonly - Aktiviert (enabled) oder deaktiviert (disabled) eingehende RAS-Verbindungen.

ddinout - Aktiviert (enabled) oder deaktiviert (disabled) eingehende und ausgehende Routing-Verbindungen für Anrufe bei Bedarf.

ddoutonly - Aktiviert (enabled) oder deaktiviert () ausgehende Routing-Verbindungen bei Bedarf beidisabled Anrufen.

phone - Legt die Telefonnummer für das Gerät fest. Akzeptiert einen Zeichenfolgenwert, z. B. eine Telefonnummer, VPI/VCI oder IP-Adresse.

maxports - Gibt die maximale Anzahl der für das Gerät verfügbaren Ports an.
Ras show Zeigt Informationen an, die auf einem der folgenden Parameter basieren:

activeservers - Zeigt Ankündigungen von RAS-Servern an.
authmode - Zeigt den aktuellen Authentifizierungsmodus an.
authtype - Listet die aktivierten Authentifizierungstypen auf.
client - Zeigt verbundene Remote Access-Clients und deren Status an. Um einen bestimmten Mandanten anzuzeigen, fügen Sie name=.
conf - Zeigt den Konfigurationsstatus des Servers an.
ikev2connection - Zeigt die Einstellungen für Leerlauf-Timeout und Netzwerkausfall für IKEv2-Verbindungen an.
ikev2saexpiry - Zeigt IKEv2-SA-Ablaufsteuerelemente an.
link - Listet PPP-Link-Eigenschaften auf, die ausgehandelt werden müssen.
multilink - Listet PPP-Multilink-Typen auf, die ausgehandelt werden sollen.
portstatus - Zeigt den aktuellen Status der RAS-Ports an. Um einen bestimmten Port und seinen Status anzuzeigen, verwenden Sie name= die Unterparameter und state= .
registeredserver - Gibt an, ob ein Computer als RAS-Server in AD registriert ist.
sstp-ssl-cert - Zeigt die aktuelle SSTP-Zertifikatkonfiguration an.
status - Zeigt den Status des Routing- und RAS-Servers an.
type - Zeigt die auf dem Computer konfigurierten Router- und RAS-Rollen an.
user - Zeigt Remotezugriffseigenschaften für Benutzer an. Um bestimmte Benutzereigenschaften anzuzeigen, verwenden Sie name= und mode= Unterparameter.
wanports - Zeigt Konfigurationsoptionen für RAS-WAN-Ports an.
help oder? Zeigt eine Liste der Befehle und deren Beschreibungen im aktuellen Kontext an.

Remarks

name - Geben Sie den DNS-Namen oder die IP-Adresse des RADIUS-Servers oder -Clientgeräts, den Benutzernamen, den Namen der Netzwerkschnittstelle oder den Namen des Netzwerkports an.

secret - Definiert den gemeinsamen geheimen Schlüssel, der für die Authentifizierung zwischen dem Client und dem RADIUS-Server verwendet wird.

init-score - Legt die anfängliche Prioritätsbewertung für den Server fest. Höhere Bewertungen weisen auf eine höhere Priorität hin.

port - Gibt die Portnummer an, die zum Senden von Authentifizierungs- oder Kontoführungsanforderungen an den RADIUS-Server verwendet wird.

timeout - Bestimmt die Zeit (in Sekunden), die auf eine Antwort gewartet werden soll, bevor der RADIUS-Server als nicht verfügbar markiert wird.

messages - Steuert, ob Accounting-Ein/Aus-Nachrichten an den RADIUS-Server gesendet werden. Options are:

  • Enabled
  • Disabled

server - Gibt den DNS-Namen oder Computernamen an, der als RAS-Server registriert werden soll. Wenn der Befehl nicht angegeben wird, registriert er den Computer, von dem aus er ausgeführt wird.

domain - Gibt die AD-Domäne an, in der der Server registriert werden soll. Wenn nicht angegeben, wird standardmäßig die primäre Domäne des Computers verwendet.

state - Legt für die Diagnose Optionen für die Ablaufverfolgung und Protokollierung fest. Folgende Optionen stehen zur Verfügung: Enable, Disableund Clear. Entfernt bei Clientgeräten disconnect den angegebenen Client und resetstats setzt die statistischen Leistungsindikatoren für den angegebenen Client zurück, z. B. empfangene Pakete, Fehleranzahl, Sitzungsindikatoren und andere, ohne den Client zu trennen. Für die RAS-Ports auf Ihrem Gerät wird angezeigt, auf welchen Status der angegebene Port festgelegt ist, z. B.:

  • nicht betriebsbereit (nicht in Betrieb befindliche Ports)
  • getrennt (der Port ist getrennt oder nicht aktiv)
  • CallingBack (wenn es sich bei dem Port um einen Callback-Port handelt)
  • Lauschen (der Port lauscht auf eingehende Anrufe)
  • Authentifizierung (der verbundene Benutzer wird authentifiziert)
  • verbunden (authentifiziert und verbunden)
  • Initialisieren (Initialisieren des Ports für die Verwendung)

mode - Ist ein mehrfach verwendbarer Parameter, mit dem die folgenden Aktionen ausgeführt werden können:

  • Gewähren Sie Zugriffsebenen für ein Gerät mit Optionen all , bei denen Clients den RAS-Server und alle Netzwerke, mit denen er verbunden ist, erreichen können, und serveronly bei denen Clients nur den RAS-Server erreichen.
  • Sie können allow die deny IP-Aushandlung für Clientverbindungen durchführen, und wenn Einwahlclients ihre eigenen IP-Adressen anfordern können.
  • Sie können enabledisable eine Namensauflösung übertragen, bei der RAS-Clients NetBIOS-Namen im lokalen Subnetz auflösen, wenn andere Auflösungsmethoden nicht verfügbar sind.
  • Sie können enable oder disable Router-Ankündigung. Eine Standardroute ist eine Route mit dem Präfix Null (::/0). Um sich selbst als Standardrouter anzukündigen, muss ein Computer, der als IPv6-Router fungiert, mit einer veröffentlichten Standardroute (::/0) konfiguriert werden.
  • Sie können festlegen, ob Einwahlclients authentifiziert werden sollen. Options are:
    • STANDARD - Alle Geräte müssen sich authentifizieren.
    • NODCC - Geräte mit direkter Verbindung werden nicht authentifiziert.
    • BYPASS - Für keine Geräte ist eine Authentifizierung erforderlich.
  • Sie können Benutzer-RAS-Informationen filtern, um report alle Benutzer permit und nur Benutzer anzuzeigen, deren Einwahlberechtigung auf ZULASSEN festgelegt ist.

type - Dies ist entweder der Authentifizierungstyp, den der RAS-Server zum Aushandeln verwendet, die Verknüpfungseigenschaft PPP oder PPP mit mehreren Verknüpfungen. Options are:

  • Authentication

    • PAP - Protokoll zur Passwortauthentifizierung. Überträgt Anmeldeinformationen im Klartext und ist die am wenigsten sichere Authentifizierungsmethode.

    • MD5CHAP - Fordern Sie das Handshake-Authentifizierungsprotokoll mit MD5-Hashing ab. Die Anmeldeinformationen werden durch einen Challenge-Response-Mechanismus mit MD5-Verschlüsselung geschützt.

    • MSCHAPv2 - Microsoft Challenge Handshake Authentication Protocol Version 2. Bietet verbesserte Sicherheit im Vergleich zu früheren Versionen, einschließlich gegenseitiger Authentifizierung und stärkerer Verschlüsselung.

    • EAP - Erweiterbares Authentifizierungsprotokoll. Unterstützt mehrere Authentifizierungsmethoden, z. B. Smartcards, Zertifikate und Token-Geräte, und ermöglicht so eine flexible und erweiterbare Authentifizierung.

    • CERT - Zertifikatsbasierte Authentifizierung für IKEv2-Verbindungen. Verwendet digitale Zertifikate, um die Identität zu überprüfen und sichere Verbindungen herzustellen.

  • Link PPP

    • SWC - Ermöglicht die softwarebasierte Komprimierung mit Microsoft Point-to-Point Compression (MPPC), die die Größe der übertragenen Daten reduziert, um die Bandbreitennutzung zu optimieren.

    • LCP - Aktiviert LCP-Erweiterungen (Link Control Protocol) aus der PPP-Protokollsuite und ermöglicht die Aushandlung von Link-Parametern und die Verwaltung der PPP-Verbindung.

  • Multilink PPP

    • MULTI - Ermöglicht Multilink-PPP-Sitzungen, sodass mehrere physische Verbindungen zu einer einzigen logischen Verbindung kombiniert werden können, um die Bandbreite und Redundanz zu erhöhen.

    • BACP - Aktiviert das Bandwidth Allocation Control Protocol, das die Bandbreitenzuweisung über mehrere Verbindungen in einer Multilink-PPP-Sitzung dynamisch verwaltet, um die Leistung zu optimieren.

Examples

Führen Sie den folgenden Befehl aus, um einen neuen RADIUS-Abrechnungsserver mit dem Namen "AcctSrv1" mit einem gemeinsamen geheimen Schlüssel von P@ssw0rd, einer anfänglichen Bewertung von 50, dem Überwachen des UDP-Ports 1813, einem Timeout von 30 Sekunden und aktivierten Kontoführungsmeldungen hinzuzufügen:

netsh ras aaaa add acctserver name=AcctSrv1 secret=P@ssw0rd init-score=50 port=1813 timeout=30 messages=ENABLED

Führen Sie den folgenden Befehl aus, um einen vorhandenen RADIUS-Authentifizierungsserver mit dem Namen "AuthSrv1" zu entfernen:

netsh ras aaaa delete authserver name=AuthSrv1

Führen Sie den folgenden Befehl aus, um die MS-CHAPv2 Authentifizierung für eingehende RAS-Verbindungen zu aktivieren:

netsh ras add authtype type=MSCHAPv2

Führen Sie den folgenden Befehl aus, um das LCP-Link-Control-Protokoll aus RAS zu entfernen:

netsh ras delete link type=LCP

Führen Sie den folgenden Befehl aus, um nur RAS-Diagnoseereignisse der Warnstufe zu protokollieren:

netsh ras diagnostics set loglevel events=warn

Führen Sie den folgenden Befehl aus, um "Ethernet 2" als bevorzugten Netzwerkadapter für RAS-IP-Verbindungen anzugeben:

netsh ras ip set preferredadapter name="Ethernet 2"

Führen Sie den folgenden Befehl aus, um das IPv6-Präfix 2001:0db8:85a3::/64 festzulegen, das RAS an Clients ausgibt:

netsh ras ipv6 set prefix prefix=2001:0db8:85a3::/64

Führen Sie den folgenden Befehl aus, um festzulegen, dass die IKEv2-Sicherheitszuordnung nach 1 Stunde (3.600 Sekunden) oder nach der Übertragung von 1 GB (1.073.741.824 Bytes) Daten abläuft:

netsh ras set ikev2saexpiry saexpirytime=3600 sadatasizelimit=1073741824

Führen Sie den folgenden Befehl aus, um die vollständige RAS-Konfiguration anzuzeigen:

netsh ras show conf

See also