Paso 1: Planear la infraestructura avanzada de DirectAccess
El primer paso para planear una implementación avanzada de DirectAccess en un único servidor es planear la infraestructura necesaria para la implementación. En este tema se detallan los pasos de planeación de la infraestructura. No es necesario realizar estas tareas de implementación en un orden específico.
Tarea | Descripción |
---|---|
1.1 Planear la topología de red y la configuración | Decide dónde colocar el servidor de DirectAccess (en el perímetro, detrás de un firewall o detrás de un dispositivo de traducción de direcciones de red [NAT]), y planea el direccionamiento IP, el enrutamiento y el túnel forzado. |
1.2 Planear los requisitos del firewall | Planea permitir el paso de tráfico de DirectAccess a través de los firewalls perimetrales. |
1.3 Planear los requisitos de certificados | Decide si quieres usar Kerberos o certificados para la autenticación de clientes, y planea los certificados de sitio web. IP-HTTPS es un protocolo de transición que los clientes de DirectAccess usan para tunelizar el tráfico IPv6 en redes IPv4. Decide si la autenticación en el servidor IP-HTTPS se realizará mediante un certificado emitido por una entidad de certificación (CA) o mediante un certificado autofirmado que el servidor de DirectAccess emite automáticamente. |
1.4 Planear los requisitos de DNS | Planea la configuración del Sistema de nombres de dominio (DNS) para el servidor de DirectAccess, servidores de infraestructura, opciones de resolución local de nombres y conectividad de clientes. |
1.5 Planear el servidor de ubicación de red | Los clientes de DirectAccess usan el servidor de ubicación de red para determinar si están ubicados en la red interna. Decide si colocarás el sitio web del servidor de ubicación de red en tu organización (en el servidor de DirectAccess o en un servidor alternativo), y planea los requisitos de certificados si el servidor de ubicación de red está ubicado en el servidor de DirectAccess. |
1.6 Planear los servidores de administración | Puedes administrar de forma remota equipos cliente de DirectAccess que estén ubicados fuera de la red corporativa en Internet. Plan para los servidores de administración (tales como los servidores de actualización) que se usan durante la administración de clientes remotos. |
1.7 Planear los Servicios de dominio de Active Directory | Planea los controladores de dominio, los requisitos de Active Directory, la autenticación de clientes y múltiples dominios. |
1.8 Planear objetos de directiva de grupo | Decide qué GPO se necesitan en tu organización y cómo crearlos o editarlos. |
1.1 Planear la topología de red y la configuración
En esta sección se explica cómo planear tu red, incluido:
1.1.1 Planear los adaptadores de red y el direccionamiento IP
Identifica la topología de adaptadores de red que quieres usar. DirectAccess se puede configurar con cualquiera de las siguientes topologías:
Dos adaptadores de red. El servidor de DirectAccess se puede instalar en el perímetro con un adaptador de red conectado a Internet y otro a la red interna, o se puede instalar detrás de un NAT, firewall o enrutador, con un adaptador de red conectado a una red perimetral y otro a la red interna.
Un adaptador de red. El servidor de DirectAccess se instala detrás de un dispositivo NAT, y el único adaptador de red se conecta a la red interna.
Identifica tus requisitos de direccionamiento IP:
DirectAccess usa IPv6 con IPsec para crear una conexión segura entre los equipos cliente de DirectAccess y la red corporativa interna. Sin embargo, DirectAccess no requiere necesariamente conectividad con Internet IPv6 ni compatibilidad nativa con IPv6 en las redes internas. En su lugar, configura y usa automáticamente tecnologías de transición IPv6 para tunelizar el tráfico IPv6 a través de Internet IPv4 (mediante 6to4, Teredo o IP-HTTPS) y a través de la intranet solo IPv4 (mediante NAT64 o ISATAP). Para obtener información general acerca de estas tecnologías de transición, consulta los siguientes recursos:
Configura los adaptadores y las direcciones necesarios conforme a la tabla siguiente. Para implementaciones que usan un único adaptador de red y se configuran detrás de un dispositivo NAT, configura tus direcciones IP usando solo la columna Adaptador de red interno.
Descripción Adaptador de red externo Adaptador de red interno Requisitos de enrutamiento Internet IPv4 e intranet IPv4 Configura dos direcciones IPv4 públicas estáticas consecutivas con las máscaras de subred adecuadas (solo se necesita para Teredo).
Configura también la dirección IPv4 de la puerta de enlace predeterminada del firewall de Internet o del enrutador del proveedor de acceso a Internet (ISP). Nota: El servidor de DirectAccess necesita dos direcciones IPv4 públicas consecutivas para poder actuar como un servidor Teredo y que los clientes basados en Windows puedan usar el servidor de DirectAccess para detectar el tipo de dispositivo NAT detrás del que están.Configurar lo siguiente:
- Una dirección IPv4 de la intranet con la máscara de subred adecuada.
- Sufijo DNS específico de la conexión del espacio de nombres de la intranet. También se debería configurar un servidor DNS en la interfaz interna. Precaución: No configure una puerta de enlace predeterminada en ninguna interfaz de la intranet.Para configurar el servidor de DirectAccess de manera que tenga acceso a todas las subredes de la red IPv4 interna, haz lo siguiente:
- Enumere los espacios de direcciones IPv4 para todas las ubicaciones de la intranet.
- Use los comandos route add -p o netsh interface ipv4 add route para agregar los espacios de direcciones IPv4 como rutas estáticas a la tabla de enrutamiento IPv4 del servidor de DirectAccess.Internet IPv6 e intranet IPv6 Configurar lo siguiente:
- Use la configuración de direcciones que su ISP le haya proporcionado.
- Use el comando Route Print para asegurarse de que en la tabla de enrutamiento IPv6 existe una ruta IPv6 predeterminada que apunta al enrutador del ISP.
- Determine si los enrutadores del ISP y de la intranet están usando las preferencias de enrutador predeterminadas que se describen en RFC 4191, y si están usando una preferencia predeterminada mayor que los enrutadores de la intranet local.
Si ambas condiciones se cumplen, no se necesita ninguna otra configuración para la ruta predeterminada. La preferencia mayor para el enrutador del ISP asegura que la ruta IPv6 predeterminada activa del servidor de DirectAccess señala a Internet por IPv6.
Como el servidor de DirectAccess es un enrutador IPv6, si tienes una infraestructura IPv6 nativa, la interfaz de Internet también puede tener acceso a los controladores de dominio de la intranet. En este caso, agrega filtros de paquetes al controlador de dominio de la red perimetral que impidan que el servidor de DirectAccess conecte con la dirección IPv6 de la interfaz accesible desde Internet.Configurar lo siguiente:
- Si no va a usar los niveles de preferencia predeterminados, configure las interfaces de la intranet con el comando netsh interface ipv6 set InterfaceIndex ignoredefaultroutes=enabled.
Este comando garantiza que las rutas predeterminadas adicionales que apunten a enrutadores de la intranet no se agregarán a la tabla de enrutamiento IPv6. Puedes obtener el índice de interfaz de las interfaces de la intranet con el siguiente comando: netsh interface ipv6 show interface.Si la intranet es IPv6, haz lo siguiente para configurar el servidor de DirectAccess para que tenga acceso a todas las ubicaciones IPv6:
- Enumere los espacios de direcciones IPv6 para todas las ubicaciones de la intranet.
- Use el comando netsh interface ipv6 add route para agregar los espacios de direcciones IPv6 como rutas estáticas a la tabla de enrutamiento IPv6 del servidor de DirectAccess.Internet IPv4 e intranet IPv6 El servidor de DirectAccess reenvía el tráfico de la ruta IPv6 predeterminada a través del adaptador 6to4 de Microsoft con una retransmisión 6to4 en Internet IPv4. Puede configurar un servidor de DirectAccess para la dirección IPv4 del adaptador 6to4 de Microsoft con el siguiente comando: netsh interface ipv6 6to4 set relay name=<ipaddress> state=enabled
.Nota
- Si se ha asignado una dirección IPv4 pública al cliente de DirectAccess, este usará la tecnología de transición 6to4 para conectarse a la intranet. Si tiene asignada una dirección IPv4 privada, empleará Teredo. Si el cliente de DirectAccess no puede conectarse al servidor de DirectAccess mediante 6to4 o Teredo, usará IP-HTTPS.
- Para usar Teredo, debes configurar dos direcciones IP consecutivas en el adaptador de red accesible desde el exterior.
- No puedes usar Teredo si el servidor de DirectAccess solo tiene un adaptador de red.
- Los equipos cliente IPv6 nativos pueden conectar con el servidor de DirectAccess a través de IPv6 nativo, y no se necesita ninguna tecnología de transición.
1.1.2 Planear la conectividad con la intranet IPv6
Para administrar clientes de DirectAccess remotos, se necesita IPv6. IPv6 permite a los servidores de administración de DirectAccess conectarse a clientes de DirectAccess que están ubicados en Internet con fines de administración remota.
Nota
- No es necesario usar IPv6 en la red para admitir conexiones iniciadas por equipos cliente de DirectAccess con los recursos IPv4 de la red de tu organización. Para esto se usa NAT64/DNS64.
- Si no vas a administrar clientes de DirectAccess remotos, no necesitas implementar IPv6.
- ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) no se admite en las implementaciones de DirectAccess.
- Si usa IPv6, puede habilitar las consultas de registros de recursos (AAAA) de host IPv6 para DNS64 con el siguiente comando de Windows PowerShell: Set-NetDnsTransitionConfiguration -OnlySendAQuery $false.
1.1.3 Planear el túnel forzado
Con IPv6 y la tabla de directivas de resolución de nombres (NRPT), los clientes de DirectAccess separan, de forma predeterminada, el tráfico de intranet y de Internet de la siguiente manera:
Las consultas de nombres DNS para los nombres de dominio completo (FQDN) de la intranet y todo el tráfico de la intranet se intercambian a través de los túneles creados con el servidor de DirectAccess o directamente con servidores de la intranet. El tráfico de intranet de los clientes de DirectAccess es tráfico IPv6.
Las consultas de nombres FQDN de DNS que corresponden a reglas de exención o no coinciden con el espacio de nombres de la intranet y todo el tráfico a los servidores de Internet se intercambian a través de la interfaz física que está conectada a Internet. El tráfico de Internet de los clientes de DirectAccess normalmente es tráfico IPv4.
Por el contrario, algunas implementaciones de red privada virtual (VPN) de acceso remoto, incluido el cliente VPN, envían de forma predeterminada todo el tráfico de la intranet y de Internet a través de la conexión VPN de acceso remoto. El servidor VPN enruta el tráfico de Internet a los servidores web proxy IPv4 de la intranet para el acceso a recursos de Internet por IPv4. Es posible separar el tráfico de la intranet y de Internet para los clientes VPN de acceso remoto usando túnel dividido. Para ello, se configura la tabla de enrutamiento del protocolo de Internet (IP) en clientes de VPN para que el tráfico a las ubicaciones de la intranet se envíe a través de la conexión VPN y el tráfico a todas las demás ubicaciones se envíe mediante la interfaz física conectada a Internet.
Puede configurar los clientes de DirectAccess para que envíen todo su tráfico a través de los túneles al servidor de DirectAccess con túnel forzado. Cuando el túnel forzado está configurado, los clientes de DirectAccess detectan que están en Internet y quitan su ruta predeterminada de IPv4. A excepción del tráfico de la subred local, todo el tráfico enviado por el cliente de DirectAccess es tráfico IPv6 que pasa por los túneles al servidor de DirectAccess.
Importante
Si tienes pensado usar túnel forzado o quizás quieras incorporarlo en el futuro, debes implementar una configuración de dos túneles. Debido a las consideraciones de seguridad, no se admite el túnel forzado en una configuración de un solo túnel.
Habilitar el túnel forzado tiene las siguientes consecuencias:
Los clientes de DirectAccess solo utilizan protocolo de Internet sobre protocolo seguro de transferencia de hipertexto (IP-HTTPS) para obtener conectividad IPv6 al servidor de DirectAccess sobre Internet por IPv4.
Las únicas ubicaciones a las que un cliente de DirectAccess puede tener acceso de forma predeterminada con tráfico IPv4 son las de su subred local. Todo el tráfico restante enviado por las aplicaciones y los servicios que se ejecutan en el cliente de DirectAccess es tráfico IPv6 enviado a través de la conexión de DirectAccess. Por tanto, las aplicaciones solo IPv4 del cliente de DirectAccess no se pueden usar para tener acceso a recursos de Internet, excepto las de la subred local.
Importante
Para aplicar el túnel forzado a través de DNS64 y NAT64, se debe implementar conectividad con Internet IPv6. Una manera de lograrlo es hacer que el prefijo IP-HTTPS sea enrutable globalmente, de manera que ipv6.msftncsi.com sea accesible a través de IPv6, y que la respuesta desde el servidor de Internet a los clientes IP-HTTPS pueda volver a través del servidor de DirectAccess.
Como esto no es factible en la mayoría de los casos, la mejor opción es crear servidores NCSI virtuales dentro de la red corporativa, de la siguiente manera:
- Agrega una entrada NRPT para ipv6.msftncsi.com y resuélvela mediante DNS64 en un sitio web interno (puede ser un sitio web IPv4).
- Agrega una entrada NRPT para dns.msftncsi.com y resuélvela mediante un servidor DNS corporativo para que devuelva el registro de recursos (AAAA) de host IPv6 (AAAA) fd3e:4f5a:5b81::1. (Puede que usar DNS64 para enviar solo consultas de registros de recursos [A] de host para este FQDN no funcione porque está configurado en implementaciones solo IPv4, por lo que tienes que configurarlo para que se resuelva directamente mediante DNS corporativo).
1.2 Planear los requisitos del firewall
Si el servidor de DirectAccess está detrás de un firewall perimetral, se necesitan las siguientes excepciones para el tráfico de acceso remoto cuando el servidor de DirectAccess se encuentre en Internet IPv4:
Tráfico Teredo: puerto de destino 3544 de entrada del Protocolo de datagramas de usuario (UDP) y puerto 3544 de origen UDP de salida.
Tráfico 6to4: Protocolo IP 41 de entrada y de salida.
IP-HTTPS: puerto 443 de destino del Protocolo de control de transmisión (TCP) y puerto 443 de origen TCP de salida.
Si implementas el acceso remoto con un único adaptador de red y lo instalas con el servidor de ubicación de red en el servidor de DirectAccess, también deberás agregar el puerto TCP 62000 a las excepciones.
Nota
Esta exención está en el servidor de DirectAccess, y todas las demás exenciones están en el firewall perimetral.
Para el tráfico de Teredo y 6to4, estas excepciones se deben aplicar para las dos direcciones IPv4 públicas, consecutivas y accesibles desde Internet del servidor de DirectAccess. En el caso de IP-HTTPS, las excepciones deben aplicarse a la dirección que está registrada en el servidor DNS público.
Se necesitan las siguientes excepciones para el tráfico de acceso remoto cuando el servidor de DirectAccess está en Internet IPv6:
Protocolo IP ID 50
Puerto de destino UDP 500 de entrada y puerto de origen UDP 500 de salida.
Tráfico ICMPv6 de entrada y de salida (solo cuando se usa Teredo).
Si usas firewalls adicionales, aplica las siguientes excepciones de firewall de la red interna para el tráfico de acceso remoto:
ISATAP: Protocolo 41 de entrada y de salida
TCP/UDP para todo el tráfico IPv4 e IPv6
ICMP para todo el tráfico IPv4 e IPv6 (solo cuando se usa Teredo)
1.3 Planear los requisitos de certificados
Hay tres escenarios que requieren certificados cuando se implementa un único servidor de DirectAccess:
- Paso 1: Planear la infraestructura avanzada de DirectAccess
- 1.1 Planear la topología de red y la configuración
- 1.2 Planear los requisitos del firewall
- 1.3 Planear los requisitos de certificados
- 1.4 Planear los requisitos de DNS
- 1.5 Planear el servidor de ubicación de red
- 1.6 Planear los servidores de administración
- 1.7 Planear los Servicios de dominio de Active Directory
- 1.8 Planear objetos de directiva de grupo
- Pasos siguientes
En la tabla siguiente se resumen los requisitos de entidad de certificación (CA) para cada escenario.
Autenticación IPsec | Servidor IP-HTTPS | Servidor de ubicación de red |
---|---|---|
Cuando no se usa el proxy Kerberos para la autenticación, se necesita una entidad de certificación (CA) interna para emitir certificados de PC en el servidor y en los clientes de DirectAccess para la autenticación con IPSec. | Entidad de certificación interna: Puedes usar una entidad de certificación interna para emitir el certificado IP-HTTPS; sin embargo, debes asegurarte de que el punto de distribución CRL esté disponible externamente. |
Entidad de certificación interna: Puedes usar una entidad de certificación interna para emitir el certificado de sitio web del servidor de ubicación de red. Asegúrate de que el punto de distribución CRL tenga alta disponibilidad en la red interna. |
Certificado autofirmado: Puedes usar un certificado autofirmado para el servidor IP-HTTPS; sin embargo, debes asegurarte de que el punto de distribución CRL esté disponible externamente. En las implementaciones multisitio no se pueden usar certificados autofirmados. |
Certificado autofirmado: Puedes usar un certificado autofirmado para el sitio web del servidor de ubicación de red. En las implementaciones multisitio no se pueden usar certificados autofirmados. |
|
Recomendado Entidad de certificación pública: Se recomienda usar una entidad de certificación pública para emitir el certificado IP-HTTPS. Esto garantiza que el punto de distribución CRL esté disponible externamente. |
1.3.1 Planear certificados de equipo para la autenticación IPsec
Si usas la autenticación IPsec basada en certificado, el servidor y los clientes de DirectAccess deben obtener un certificado de equipo. La manera más sencilla de instalar los certificados es configurar la inscripción automática basada en la directiva de grupo para los certificados de equipo. De esta manera se garantiza que todos los miembros del dominio obtengan un certificado de una entidad de certificación empresarial. Si no tienes configurada una CA empresarial en tu organización, consulta los Servicios de certificados de Active Directory.
Este certificado tiene los siguientes requisitos:
El certificado debe tener un uso mejorado de clave (EKU) en la autenticación de cliente.
El certificado de cliente y el certificado de servidor deben encadenarse al mismo certificado raíz. Este certificado raíz se debe seleccionar en la configuración de DirectAccess.
1.3.2 Planear certificados para IP-HTTPS
El servidor de DirectAccess actúa como agente de escucha de IP-HTTPS y tienes que instalar manualmente un certificado de sitio web HTTPS en el servidor. Ten en cuenta lo siguiente en la planificación:
Se recomienda usar una entidad de certificación pública para que haya listas de revocación de certificados (CRL) disponibles.
En el campo Asunto, especifica la dirección IPv4 del adaptador de Internet del servidor de DirectAccess o el FQDN de la dirección URL de IP-HTTPS (la dirección ConnectTo). Si el servidor de DirectAccess está ubicado detrás de un dispositivo NAT, hay que especificar el nombre público o la dirección del dispositivo NAT.
El nombre común del certificado debe coincidir con el nombre del sitio IP-HTTPS.
En el campo Uso mejorado de clave, usa el identificador de objeto (OID) de autenticación de servidor.
En el campo Puntos de distribución CRL, especifique un punto de distribución CRL al que puedan obtener acceso los clientes de DirectAccess que estén conectados a Internet.
El certificado IP-HTTPS debe tener una clave privada.
El certificado IP-HTTPS se debe importar directamente al almacén personal.
Los certificados IP-HTTPS pueden contener caracteres comodín en el nombre.
Si tienes planeado usar IP-HTTPS en un puerto no estándar, sigue estos pasos en el servidor de DirectAccess:
Quita el enlace de certificado existente para 0.0.0.0:443 y reemplázalo con un enlace de certificado para el puerto elegido. Para este ejemplo hemos usado el puerto 44500. Antes de eliminar el enlace de certificado, muestra y copia el appid.
Para eliminar el enlace de certificado, escribe:
netsh http delete ssl ipport=0.0.0.0:443
Para agregar el nuevo enlace de certificado, escribe:
netsh http add ssl ipport=0.0.0.0:44500 certhash=<use the thumbprint from the DirectAccess server SSL cert> appid=<use the appid from the binding that was deleted>
Para modificar la dirección URL de IP-HTTPS en el servidor, escribe:
Netsh int http set int url=https://<DirectAccess server name (for example server.contoso.com)>:44500/IPHTTPS
Net stop iphlpsvc & net start iphlpsvc
Cambia la reserva de URL para kdcproxy.
Para eliminar la reserva de URL existente, escribe:
netsh http del urlacl url=https://+:443/KdcProxy/
Para agregar una nueva reserva de URL, escribe:
netsh http add urlacl url=https://+:44500/KdcProxy/ sddl=D:(A;;GX;;;NS)
Agrega la opción para que kppsvc escuche en el puerto no estándar. Para agregar la entrada del Registro, escribe:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\KPSSVC\Settings /v HttpsUrlGroup /t REG_MULTI_SZ /d +:44500 /f
Para reiniciar el servicio kdcproxy en el controlador de dominio, escribe:
net stop kpssvc & net start kpssvc
Para usar IP-HTTPS en un puerto no estándar, sigue estos pasos en el controlador de dominio:
Modifica la configuración de IP-HTTPS en el GPO de cliente.
Abre el editor de directivas de grupo.
Vaya a Configuración del equipo => Directivas => Plantillas administrativas => Red => Configuración de TCPIP => Tecnologías de transición IPv6.
Abra la configuración de estado de IP-HTTPS y cambie la dirección URL a https://<nombre del servidor de DirectAccess (por ejemplo, server.contoso.com)>:44500/IPHTTPS.
Haga clic en Aplicar.
Modifica la configuración del cliente de proxy Kerberos en el GPO de cliente.
En el Editor de directivas de grupo, vaya a Configuración del equipo => Directivas => Plantillas administrativas => Sistema => Kerberos => Especificar servidores proxy KDC para clientes Kerberos.
Abra la configuración de estado de IPHTTPS y cambie la dirección URL a https://<nombre del servidor de DirectAccess (por ejemplo, server.contoso.com)>:44500/IPHTTPS.
Haga clic en Aplicar.
Modifica la configuración de la directiva de IPsec del cliente para usar ComputerKerb y UserKerb.
En el Editor de directivas de grupo, vaya a Configuración del equipo => Directivas => Configuración de Windows => Configuración de seguridad => Firewall de Windows con seguridad avanzada.
Haz clic en Reglas de seguridad de conexión y haz doble clic en Regla IPsec.
En la pestaña Autenticación, haz clic en Opciones avanzadas.
Para Auth1: quita el método de autenticación existente y reemplázalo por ComputerKerb. Para Auth2: quita el método de autenticación existente y reemplázalo por UserKerb.
Haz clic en Aplicar y después en Aceptar.
Para completar el proceso manual para usar un puerto no estándar IP-HTTPS, ejecuta gpupdate /force en los equipos cliente y en el servidor de DirectAccess.
1.3.3 Planear certificados de sitio web para el servidor de ubicación de red
A la hora de planear el sitio web del servidor de ubicación de red, ten en cuenta lo siguiente:
En el campo Asunto, especifica una dirección IP de la interfaz de intranet del servidor de ubicación de red o el FQDN de la dirección URL de la ubicación de red.
En el campo Uso mejorado de clave, usa el OID Autenticación de servidor.
En el campo Puntos de distribución CRL, usa un punto de distribución CRL que sea accesible para los clientes de DirectAccess que estén conectados a la intranet. Este punto de distribución CRL no debe ser accesible desde fuera de la red interna.
Si más adelante tienes previsto configurar una implementación multisitio o en clúster, el nombre del certificado no debe coincidir con el nombre interno de ninguno de los servidores de DirectAccess que se agreguen a la implementación.
Nota
Asegúrate de que los certificados de IP-HTTPS y el servidor de ubicación de red tengan un Nombre de sujeto. Si el certificado no tiene un Nombre de sujeto sino que tiene un Nombre alternativo, el Asistente para acceso remoto no lo aceptará.
1.4 Planear los requisitos de DNS
En esta sección se explican los requisitos de DNS para las solicitudes de cliente de DirectAccess y de servidores de infraestructura en una implementación de acceso remoto. Incluye las siguientes subsecciones:
Solicitudes de cliente de DirectAccess
DNS se usa para resolver las solicitudes de equipos cliente de DirectAccess que no están ubicados en la red interna (o corporativa). Los clientes de DirectAccess intentan conectarse al servidor de ubicación de red de DirectAccess para determinar si están ubicados en Internet o en la red interna.
Si la conexión es correcta, los clientes se identifican como ubicados en la red interna, no se usa DirectAccess y las solicitudes de cliente se resuelven usando el servidor DNS que está configurado en el adaptador de red del equipo cliente.
Si la conexión no se realiza correctamente, se da por hecho que los clientes están en Internet y los clientes de DirectAccess usarán la tabla de directivas de resolución de nombres (NRPT) para determinar qué servidor DNS se usará para resolver las solicitudes de nombres.
Puedes especificar que los clientes usen DirectAccess DNS64 para resolver los nombres o un servidor DNS interno alternativo. Para llevar a cabo la resolución de nombres, los clientes de DirectAccess usan la tabla NRPT para identificar cómo gestionar una solicitud. Los clientes solicitan un nombre de dominio completo o un nombre de etiqueta única como https://internal
. Si se solicita un nombre de etiqueta única, se anexa un sufijo DNS para crear un FQDN. Si la consulta DNS coincide con una entrada de la tabla NRPT y se ha especificado DNS64 o un servidor DNS en la red interna para la entrada, la consulta se envía para resolución de nombres con el servidor especificado. Si existe una coincidencia pero no se ha especificado un servidor DNS, esto indica una regla de exención y se aplica la resolución de nombres normal.
Nota
Ten en cuenta que cuando se agrega un nuevo sufijo a la tabla NRPT en la Consola de administración de acceso remoto, los servidores DNS predeterminados para el sufijo se pueden detectar automáticamente haciendo clic en Detectar.
La detección automática funciona de la siguiente manera:
Si la red corporativa se basa en IPv4 o usa IPv4 e IPv6, la dirección predeterminada es la dirección DNS64 del adaptador interno en el servidor de DirectAccess.
Si la red corporativa se basa en IPv6, la dirección predeterminada es la dirección IPv6 de los servidores DNS en la red corporativa.
Nota
A partir de la actualización de mayo de 2020 de Windows 10, un cliente ya no registra sus direcciones IP en los servidores DNS configurados en una tabla de directivas de resolución de nombres (NRPT). Si es necesario el registro DNS, por ejemplo Administrar fuera, se puede habilitar explícitamente con esta clave del Registro en el cliente:
Ruta de acceso: HKLM\System\CurrentControlSet\Services\Dnscache\Parameters
Tipo: DWORD
Nombre de valor: DisableNRPTForAdapterRegistration
Valores:
1
: registro DNS deshabilitado (valor predeterminado desde la actualización de mayo de 2020 de Windows 10).
0
: registro DNS habilitado.
Servidores de infraestructura
Servidor de ubicación de red
Los clientes de DirectAccess intentan contactar con el servidor de ubicación de red para determinar si están en la red interna. Los clientes de la red interna deben poder resolver el nombre del servidor de ubicación de red, pero debe impedirse que resuelvan el nombre cuando están ubicados en Internet. Para que esto suceda, de forma predeterminada se agrega el FQDN del servidor de ubicación de red como regla de exención a la tabla NRPT. Además, cuando se configura el acceso remoto, se crean automáticamente las siguientes reglas:
Una regla de sufijo de DNS para el dominio raíz o el nombre de dominio del servidor de DirectAccess, y las direcciones IPv6 que corresponden con la dirección DNS64. En las redes corporativas de solo IPv6, los servidores DNS de intranet se configuran en el servidor de DirectAccess. Por ejemplo, si el servidor de DirectAccess pertenece al dominio corp.contoso.com, se creará una regla para el sufijo DNS corp.contoso.com.
Una regla de exención para el FQDN del servidor de ubicación de red. Por ejemplo, si la dirección URL del servidor de ubicación de red es https://nls.corp.contoso.com, se crea una regla de exención para el nombre de dominio completo nls.corp.contoso.com.
Servidor IP-HTTPS
El servidor de DirectAccess actúa como agente de escucha IP-HTTPS y usa su certificado de servidor para autenticarse en los clientes IP-HTTPS. Los clientes de DirectAccess que usan servidores DNS públicos deben poder resolver el nombre IP-HTTPS.
Comprobación de la revocación de CRL
DirectAccess usa la comprobación de revocación de certificados para la conexión IP-HTTPS entre los clientes de DirectAccess y el servidor de DirectAccess, y para la conexión basada en HTTPS entre el cliente de DirectAccess y el servidor de ubicación de red. En ambos casos, los clientes de DirectAccess deben ser capaces de resolver y acceder a la ubicación del punto de distribución de CRL.
ISATAP
ISATAP permite a los equipos corporativos adquirir una dirección IPv6 y encapsula los paquetes IPv6 dentro de un encabezado IPv4. El servidor de DirectAccess lo usa para proporcionar conectividad IPv6 a los hosts ISATAP en toda la intranet. En un entorno de red IPv6 no nativo, el servidor de DirectAccess se configura a sí mismo automáticamente como enrutador ISATAP.
Como DirectAccess ya no admite ISATAP, debes asegurarte de que tus servidores DNS estén configurados para no responder a las consultas ISATAP. De forma predeterminada, el servicio Servidor DNS bloquea la resolución de nombres para el nombre ISATAP mediante la lista global de consultas bloqueadas de DNS. No quites el nombre ISATAP de la lista global de consultas bloqueadas.
Comprobadores de la conectividad
El acceso remoto crea un sondeo web predeterminado que los equipos cliente de DirectAccess usan para comprobar la conectividad de la red interna. Para comprobar si el sondeo funciona correctamente es necesario registrar de forma manual los nombres siguientes en DNS:
directaccess-webprobehost: debe proporcionar la dirección IPv4 interna del servidor de DirectAccess o la dirección IPv6 en un entorno solo de IPv6.
directaccess-corpconnectivityhost: debe proporcionar la dirección del host local (bucle invertido). Deben crearse los siguientes registros de recursos (A) y (AAAA) de host: un registro de recursos (A) de host con el valor 127.0.0.1, y un registro de recursos (AAAA) de host con el valor formado por el prefijo NAT64 con los últimos 32 bits como 127.0.0.1. El prefijo NAT64 se puede recuperar ejecutando el comando de Windows PowerShell get-netnattransitionconfiguration.
Nota
Esto solo es válido en un entorno de solo IPv4. En un entorno de IPv4 más IPv6 o en un entorno de solo IPv6, solo se debe crear un registro de recursos (AAAA) de host con la dirección IP de bucle invertido ::1.
Puedes crear comprobadores de la conectividad adicionales usando otras direcciones web a través de HTTP o usando ping. Debe existir una entrada DNS por cada comprobador de conectividad.
1.4.1 Planear los requisitos de servidores DNS
Los siguientes son los requisitos de DNS cuando se implementa DirectAccess.
Para los clientes de DirectAccess, debe usar un servidor DNS que ejecute Windows Server 2012 R2 , Windows Server 2012, Windows Server 2008 R2 , Windows Server 2008 o cualquier otro servidor DNS que admita IPv6.
Nota
No se recomienda que utilices los servidores DNS que ejecutan Windows Server 2003 al implementar DirectAccess. Aunque los servidores DNS de Windows Server 2003 admiten registros IPv6, Windows Server 2003 ya no es compatible con Microsoft. Además, no deberías implementar DirectAccess si los controladores de dominio ejecutan Windows Server 2003 debido a un problema con el servicio de replicación de archivos. Para obtener más información, consulta Configuraciones no admitidas de DirectAccess.
Usa un servidor DNS que admita actualizaciones dinámicas. Puedes usar servidores DNS que no admitan actualizaciones dinámicas, pero debes actualizar manualmente las entradas en esos servidores.
El FQDN de los puntos de distribución CRL accesibles por Internet deben poder resolverse con servidores DNS de Internet. Por ejemplo, si la dirección URL https://crl.contoso.com/crld/corp-DC1-CA.crl figura en el campo Puntos de distribución CRL del certificado IP-HTTPS del servidor de DirectAccess, debe asegurarse de que el FQDN crl.contoso.com se pueda resolver usando servidores DNS de Internet.
1.4.2 Planear la resolución local de nombres
A la hora de planear la resolución local de nombres, ten en cuenta los siguientes aspectos:
NRPT
Puede que tengas que crear reglas de NRPT adicionales en los siguientes casos:
Si necesitas agregar más sufijos DNS para el espacio de nombres de la intranet.
Si los nombres de dominio completos (FDQN) de los puntos de distribución CRL están basados en el espacio de nombres de la intranet, debes agregar reglas de exención para los FQDN de los puntos de distribución CRL.
Si tienes un entorno DNS de cerebro dividido, debes agregar reglas de exención para los nombres de los recursos a cuya versión de Internet quieres que tengan acceso los clientes de DirectAccess situados en Internet, en lugar de la versión de la intranet.
Si estás redirigiendo el tráfico a un sitio web externo a través de los servidores proxy web de la intranet, el sitio web externo solo está disponible desde la intranet y usa las direcciones de los servidores proxy web para permitir las solicitudes de entrada. En este caso, agrega una regla de exención para el FQDN del sitio web externo y especifica que la regla usa el servidor proxy web de la intranet en lugar de las direcciones IPv6 de los servidores DNS de la intranet.
Por ejemplo, si estás probando un sitio web externo llamado test.contoso.com, este nombre no se puede resolver mediante los servidores DNS de Internet, pero el servidor proxy web de Contoso sabe cómo resolver el nombre y dirigir las solicitudes para el sitio web al servidor web externo. Para impedir que los usuarios que no están en la intranet de Contoso tengan acceso al sitio, el sitio web externo solo admite solicitudes de la dirección de Internet IPv4 del proxy web de Contoso. Por tanto, los usuarios de la intranet pueden acceder al sitio web porque están usando el proxy web de Contoso, pero los usuarios de DirectAccess no pueden acceder al sitio porque no están usando el proxy web de Contoso. Configurar una regla de exención de NRPT para test.contoso.com que use el proxy web de Contoso permite que las solicitudes de páginas web para test.contoso.com se enruten al servidor proxy web de la intranet a través de Internet IPv4.
Nombres de una sola etiqueta
Algunas veces se usan nombres de una sola etiqueta, como https://paycheck
, para servidores de intranet. Si se solicita un nombre de una sola etiqueta y hay configurada una lista de sufijos DNS, los sufijos DNS de la lista se anexarán al nombre de una sola etiqueta. Por ejemplo, cuando un usuario de un equipo que es miembro del dominio corp.contoso.com escribe https://paycheck
en el explorador web, el FQDN que se construye como nombre es paycheck.corp.contoso.com. De forma predeterminada, el sufijo anexado se basa en el sufijo DNS principal del equipo cliente.
Nota
En un escenario de espacio de nombres no contiguo (en el que uno o varios equipos del dominio tienen un sufijo DSN que no coincide con el dominio de Active Directory al que pertenecen los equipos), debes asegurarte de que la lista de búsqueda se personalice para incluir todos los sufijos necesarios. De forma predeterminada, el Asistente para acceso remoto configurará el nombre DNS de Active Directory como sufijo DNS principal en el cliente. Asegúrate de agregar el sufijo DNS que los clientes usan para la resolución de nombres.
Si hay implementados varios dominios y Servicios de nombres de Internet de Windows (WINS) en tu organización y te estás conectando de forma remota, los nombres únicos se pueden resolver de la siguiente manera:
Implementa una zona de búsqueda directa de WINS en el DNS. Al intentar resolver computername.dns.zone1.corp.contoso.com, la solicitud se dirige al servidor WINS que usa solo computername. El cliente piensa que está emitiendo un registro de recursos (A) de host DNS normal, pero en realidad es una solicitud NetBIOS. Para obtener más información, consulta Administrar una zona de búsqueda directa.
Agrega un sufijo DNS, por ejemplo, dns.zone1.corp.contoso.com, al GPO de directiva de dominio predeterminado.
DNS de cerebro dividido
DNS de cerebro dividido es el uso del mismo dominio DNS tanto para la resolución de nombres de Internet como de la intranet.
En las implementaciones de DNS de cerebro dividido, debe enumerar los FQDN que están duplicados en Internet y en la intranet, y decidir a qué recursos debe tener acceso el cliente de DirectAccess, si a la versión de la intranet o a la de Internet. Para cada nombre correspondiente a un recurso a cuya versión de Internet quieres que tengan acceso los clientes de DirectAccess, debes agregar el FQDN correspondiente como regla de exención a la tabla NRPT para los clientes de DirectAccess.
En un entorno de DNS de cerebro dividido, si quieres que estén disponibles ambas versiones del recurso, configura los recursos de la intranet con nombres alternativos que no sean duplicados de los nombres que se usan en Internet y pide a los usuarios que empleen el nombre alternativo cuando estén en la intranet. Por ejemplo, configure el nombre alternativo www.internal.contoso.com para el nombre interno www.contoso.com.
En un entorno DNS que no sea de cerebro dividido, el espacio de nombres de Internet es diferente del espacio de nombres de la intranet. Por ejemplo, Contoso Corporation usa contoso.com en Internet y corp.contoso.com en la intranet. Puesto que todos los recursos de la intranet usan el sufijo DNS corp.contoso.com, la regla de la tabla NRPT para corp.contoso.com enruta todas las consultas de nombres DNS para recursos de la intranet a servidores DNS de la intranet. Las consultas DNS de nombres que tienen el sufijo contoso.com no coinciden con la regla del espacio de nombres de la intranet corp.contoso.com de la tabla NRPT y se envían a servidores DNS de Internet. Con una implementación DNS que no sea de cerebro dividido, puesto que no hay ninguna duplicación de FQDN para los recursos de la intranet y de Internet, no es necesario realizar ninguna configuración adicional para la tabla NRPT. Los clientes de DirectAccess pueden tener acceso a los recursos de Internet y de la intranet de la organización.
Comportamiento de la resolución local de nombres para los clientes de DirectAccess
Si un nombre no se puede resolver con DNS, para resolver el nombre en la subred local, el servicio Cliente DNS de Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows 8 y Windows 7 puede usar la resolución local de nombres, con los protocolos Resolución de nombres de multidifusión local de vínculos (LLMNR) y NetBIOS sobre TCP/IP.
La resolución local de nombres suele ser necesaria para la conectividad punto a punto cuando el equipo se encuentra en redes privadas, como redes domésticas de una única subred. Cuando el servicio Cliente DNS realiza la resolución local de los nombres de servidores de la intranet y el equipo está conectado a una subred compartida en Internet, los usuarios malintencionados pueden capturar los mensajes de LLMNR y de NetBIOS sobre TCP/IP para determinar los nombres de los servidores de la intranet. En la página DNS del Asistente para configuración de DirectAccess se configura el comportamiento de la resolución local de nombres según los tipos de respuestas recibidos de los servidores DNS de la intranet. Están disponibles las siguientes opciones:
Usar la resolución local de nombres si el nombre no existe en DNS. Esta opción es la más segura porque el cliente de DirectAccess realiza la resolución local solo para los nombres de servidor que los servidores DNS de la intranet no puedan resolver. Si se puede tener acceso a los servidores DNS de la intranet, se resuelven los nombres de los servidores de la intranet. Si los servidores DNS de la intranet no son accesibles o si hay otros tipos de errores de DNS, los nombres de los servidores de la intranet no se filtran a la subred a través de la resolución local de nombres.
Usar resolución local de nombres si el nombre no existe en DNS o los servidores de DNS no están disponibles cuando el equipo cliente está en una red privada (recomendado). Esta opción es la recomendada porque permite el uso de la resolución local de nombres en una red privada cuando los servidores DNS de la intranet no están disponibles.
Usar la resolución local de nombres para errores de resolución de DNS (menos restrictivo). Esta es la opción menos segura porque los nombres de los servidores de red de la intranet se pueden filtrar a la subred local a través de la resolución local de nombres.
1.5 Planear el servidor de ubicación de red
El servidor de ubicación de red es un sitio web que se utiliza para detectar si los clientes de DirectAccess están ubicados en la red corporativa. Los clientes que están en la red corporativa no usan DirectAccess para acceder a los recursos internos; en su lugar, se conectan directamente.
El sitio web del servidor de ubicación de red se puede hospedar en el servidor de DirectAccess o en otro servidor de la organización. Si hospedas el servidor de ubicación de red en el servidor de DirectAccess, el sitio web se crea automáticamente cuando instalas el rol de servidor Acceso remoto. Si hospedas el servidor de ubicación de red en otro servidor de la organización que ejecuta un sistema operativo Windows, debes asegurarte de que Internet Information Services (IIS) esté instalado en ese servidor y de que el sitio web se cree. DirectAccess no configura las opciones en un servidor de ubicación de red remoto.
Asegúrate de que el sitio web del servidor de ubicación de red cumpla los siguientes requisitos:
Es un sitio web con un certificado de servidor HTTPS.
Los equipos cliente de DirectAccess deben confiar en la entidad de certificación que emitió el certificado de servidor para el sitio web del servidor de ubicación de red.
Los equipos cliente de DirectAccess de la red interna deben poder resolver el nombre del sitio del servidor de ubicación de red.
El sitio del servidor de ubicación de red debe tener una disponibilidad alta para los equipos de la red interna.
El servidor de ubicación de red no debe ser accesible para los equipos cliente de DirectAccess en Internet.
El certificado de servidor debe cotejarse con una CRL.
1.5.1 Planear certificados para el servidor de ubicación de red
A la hora de obtener el certificado de sitio web para usarlo para el servidor de ubicación de red, ten en cuenta lo siguiente:
En el campo Asunto, especifica una dirección IP de la interfaz de intranet del servidor de ubicación de red o el FQDN de la dirección URL de la ubicación de red.
En el campo Uso mejorado de clave, usa el OID Autenticación de servidor.
En el campo Puntos de distribución CRL, usa un punto de distribución CRL que sea accesible para los clientes de DirectAccess que estén conectados a la intranet. Este punto de distribución CRL no debe ser accesible desde fuera de la red interna.
1.5.2 Planear DNS para el servidor de ubicación de red
Los clientes de DirectAccess intentan contactar con el servidor de ubicación de red para determinar si están en la red interna. Los clientes de la red interna deben poder resolver el nombre del servidor de ubicación de red, pero debe impedirse que resuelvan el nombre cuando están ubicados en Internet. Para que esto suceda, de forma predeterminada se agrega el FQDN del servidor de ubicación de red como regla de exención a la tabla NRPT.
1.6 Planear los servidores de administración
Los clientes de DirectAccess inician las comunicaciones con los servidores de administración que proporcionan servicios como Windows Update y actualizaciones de antivirus. Los clientes de DirectAccess también usan el protocolo Kerberos para ponerse en contacto con los controladores de dominio para autenticarse antes de acceder a la red interna. Durante la administración remota de los clientes de DirectAccess, los servidores de administración se comunican con los equipos cliente para realizar funciones de administración, como evaluaciones de inventario de software o hardware. El acceso remoto puede detectar automáticamente algunos servidores de administración, entre otros:
Controladores de dominio: la detección automática de controladores de dominio se realiza para todos los dominios del mismo bosque que los equipos cliente y servidor de DirectAccess.
Servidores de Microsoft Endpoint Configuration Manager: la detección automática de los servidores de Configuration Manager se realiza para todos los dominios del mismo bosque que los equipos cliente y servidor de DirectAccess.
Los controladores de dominio y los servidores de Configuration Manager se detectan automáticamente la primera vez que se configura DirectAccess. Los controladores de dominio detectados no se muestran en la consola, pero la configuración se puede recuperar con el cmdlet de Windows PowerShell Get-DAMgmtServer -Type All. Si el controlador de dominio o los servidores de Configuration Manager se modifican, al hacer clic en Actualizar servidores de administración en la consola de administración de acceso remoto se actualiza la lista de servidores de administración.
Requisitos de servidores de administración
Los servidores de administración deben ser accesibles a través del primer túnel (infraestructura). Cuando se configura el acceso remoto, al agregar servidores a la lista de servidores de administración automáticamente son accesibles a través de este túnel.
Los servidores de administración que inician conexiones con los clientes de DirectAccess deben ser totalmente compatibles con IPv6, mediante una dirección IPv6 nativa o mediante una asignada por ISATAP.
1.7 Planear los Servicios de dominio de Active Directory
En esta sección se explica cómo usa DirectAccess los Servicios de dominio de Active Directory (AD DS), e incluye las siguientes subsecciones:
DirectAccess utiliza AD DS y objetos de directiva de grupo de Active Directory de la siguiente forma:
Autenticación
AD DS se usa para autenticación. El túnel de infraestructura usa la autenticación NTLMv2 para la cuenta de equipo que se está conectando al servidor de DirectAccess, y la cuenta debe incluirse en un dominio de Active Directory. El túnel de intranet usa la autenticación Kerberos para que el usuario cree el segundo túnel.
Objetos de directiva de grupo
DirectAccess recopila las opciones de configuración en los GPO que se aplican a los servidores, clientes y servidores de aplicaciones internos de DirectAccess.
Grupos de seguridad
DirectAccess usa grupos de seguridad para recopilar e identificar equipos cliente de DirectAccess. Los GPO se aplican al grupo de seguridad necesario.
Directivas IPsec extendidas
DirectAccess puede usar cifrado y autenticación IPsec entre los clientes y el servidor de DirectAccess. Puedes extender el cifrado y la autenticación IPsec desde el cliente a los servidores de aplicaciones internos especificados. Para ello, agrega los servidores de aplicaciones a un grupo de seguridad.
Requisitos de AD DS
A la hora de planear AD DS para una implementación de DirectAccess, ten en cuenta los requisitos siguientes:
Debe instalarse al menos un controlador de dominio con el sistema operativo Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 o Windows Server 2008.
Si el controlador de dominio está en una red perimetral (y, por lo tanto, es accesible desde el adaptador de red con conexión a Internet del servidor de DirectAccess), debes impedir que el servidor de DirectAccess acceda a él; para ello, agrega filtros de paquetes al controlador de dominio para impedir que el adaptador de Internet conecte con la dirección IP.
El servidor de DirectAccess debe ser miembro del dominio.
Los clientes de DirectAccess deben ser miembros del dominio. Los clientes pueden pertenecer a:
Cualquier dominio del mismo bosque que el servidor de DirectAccess.
Cualquier dominio que tenga una confianza bidireccional con el dominio del servidor de DirectAccess.
Cualquier dominio de un bosque que tenga una confianza bidireccional con el bosque al que pertenece el dominio de DirectAccess.
Nota
- El servidor de DirectAccess no puede ser un controlador de dominio.
- El controlador de dominio de AD DS que se usa para DirectAccess no debe ser accesible desde el adaptador de Internet externo del servidor de DirectAccess (es decir, el adaptador no debe estar en el perfil de dominio del Firewall de Windows).
1.7.1 Planear la autenticación de clientes
DirectAccess permite elegir entre usar certificados para la autenticación de equipos IPsec o usar un proxy Kerberos integrado que autentique mediante nombres de usuario y contraseñas.
Si se decide usar credenciales de AD DS para la autenticación, DirectAccess usa un túnel de seguridad que usa Equipo Kerberos para la primera autenticación y Usuario Kerberos para la segunda. Con este modo de autenticación, DirectAccess usa un solo túnel de seguridad que proporciona acceso al servidor DNS, al controlador de dominio y a los demás servidores de la red interna.
Si se elige usar una autenticación de dos factores o Protección de acceso a redes, DirectAccess usa dos túneles de seguridad. El Asistente para configuración de acceso remoto configura reglas de seguridad de conexión de Firewall de Windows con seguridad avanzada que especifican el uso de los siguientes tipos de credenciales al negociar las asociaciones de seguridad IPsec para los túneles al servidor de DirectAccess:
El túnel de infraestructura usa credenciales Equipo Kerberos para la primera autenticación y Usuario Kerberos para la segunda autenticación.
El túnel de intranet usa credenciales de certificado de equipo para la primera autenticación y Usuario Kerberos para la segunda autenticación.
Cuando DirectAccess está decidiendo si permitir el acceso a los clientes que ejecutan Windows 7 o en una implementación multisitio, usa dos túneles de seguridad. El Asistente para configuración de acceso remoto configura reglas de seguridad de conexión de Firewall de Windows con seguridad avanzada que especifican el uso de los siguientes tipos de credenciales al negociar las asociaciones de seguridad IPsec para los túneles al servidor de DirectAccess:
El túnel de infraestructura usa credenciales de certificado de equipo para la primera autenticación y NTLMv2 para la segunda autenticación. Las credenciales NTLMv2 obligan a usar el protocolo de Internet autenticado (AuthIP) y proporcionan acceso a un servidor DNS y al controlador de dominio antes de que el cliente de DirectAccess pueda usar credenciales Kerberos para el túnel de intranet.
El túnel de intranet usa credenciales de certificado de equipo para la primera autenticación y Usuario Kerberos para la segunda autenticación.
1.7.2 Planear varios dominios
La lista de servidores de administración debe incluir controladores de dominio de todos los dominios que contengan grupos de seguridad que incluyan equipos cliente de DirectAccess. Debe contener todos los dominios que contengan cuentas de usuario que pudieran usar equipos que están configurados como clientes de DirectAccess. Esto garantiza que los usuarios que no están ubicados en el mismo dominio que el equipo cliente que están usando se autentican con un controlador de dominio en el dominio del usuario. Esto se hace automáticamente si los dominios están en el mismo bosque.
Nota
Si en los grupos de seguridad hay equipos que se usan para los equipos cliente o los servidores de aplicaciones en diferentes bosques, los controladores de dominio de esos bosques no se detectan automáticamente. Puedes ejecutar la tarea Actualizar servidores de administración en la Consola de administración de acceso remoto para detectar estos controladores de dominio.
Cuando sea posible, se deben agregar sufijos de nombres de dominio comunes a la tabla de directivas de resolución de nombres (NRPT) durante la implementación de acceso remoto. Por ejemplo, si tienes dos dominios, domain1.corp.contoso.com y domain2.corp.contoso.com, en lugar de agregar dos entradas a la tabla NRPT, puedes agregar una entrada de sufijo DNS común, con el sufijo de nombre de dominio corp.contoso.com. Esto se produce automáticamente para los dominios de la misma raíz, pero los dominios que no están en la misma raíz deben agregarse manualmente.
Si el Servicio de nombres de Internet de Windows (WINS) se implementa en un entorno de varios dominios, debe implementar una zona de búsqueda directa de WINS en DNS. Para obtener más información, consulte Nombres de una sola etiqueta en la sección 1.4.2 Planear la resolución local de nombres de este documento.
1.8 Planear objetos de directiva de grupo
En esta sección se explica el rol de los objetos de directiva de grupo (GPO) en la infraestructura de acceso remoto, e incluye las siguientes subsecciones:
1.8.3 Administrar GPO en un entorno de controladores multidominio
1.8.4 Administrar GPO de acceso remoto con permisos limitados
Las opciones de DirectAccess que se configuran al configurar el acceso remoto se recopilan en GPO. Los siguientes tipos de GPO se rellenan con las opciones de configuración de DirectAccess, y se distribuyen como sigue:
GPO de cliente de DirectAccess
Este GPO contiene las opciones de configuración de clientes, incluida la configuración de las tecnologías de transición IPv6, las entradas de la tabla NRPT y las reglas de seguridad de Firewall de Windows con seguridad avanzada. El GPO se aplica a los grupos de seguridad que se especifican para los equipos cliente.
GPO de servidor de DirectAccess
Este GPO contiene las opciones de configuración de DirectAccess que se aplican a los servidores configurados como servidor de DirectAccess en tu implementación. Asimismo, contiene las reglas de seguridad de conexión del Firewall de Windows con seguridad avanzada.
GPO de servidores de aplicación
Este GPO contiene la configuración de los servidores de aplicación seleccionados a los que opcionalmente extiendes la autenticación y el cifrado de los clientes de DirectAccess. Si la autenticación y el cifrado no están extendidos, no se usa este GPO.
Los GPO se pueden configurar de dos maneras:
Automáticamente: puede especificar que se creen automáticamente. Se especifica un nombre predeterminado para cada GPO.
Manualmente: puede usar los GPO predefinidos por el administrador de Active Directory.
Nota
Después de configurar DirectAccess para que use unos GPO específicos, no se puede configurar para que use otros GPO.
Tanto si usas GPO configurados manual o automáticamente, tienes que agregar una directiva para la detección de vínculos de baja velocidad si tus clientes van a usar redes 3G. La ruta de acceso de Directiva: Configurar detección de vínculo de baja velocidad de la directiva de grupo es: Configuración del/Directivas/Plantillas administrativas/Sistema/Directiva de grupo.
Precaución
Usa el procedimiento siguiente para hacer una copia de seguridad de todos los GPO de acceso remoto antes de ejecutar los cmdlets de DirectAccess: Back up and Restore Remote Access Configuration.
Si los GPO de vinculación no cuentan con los permisos correctos (que se indican en las siguientes secciones), se emite una advertencia. La operación de acceso remoto continuará pero no se producirá la vinculación. Si aparece esta advertencia, los vínculos no se crearán automáticamente, aunque los permisos se agreguen más tarde. En su lugar, el administrador tiene que crear los vínculos manualmente.
1.8.1 Configurar GPO creados automáticamente
Ten en cuenta lo siguiente cuando uses GPO creados automáticamente.
Los GPO creados automáticamente se aplican según los parámetros de ubicación y destino del vínculo, de la siguiente manera:
Para el GPO de servidor de DirectAccess, el parámetro de ubicación y el parámetro de vínculo apuntan al dominio que contiene el servidor de DirectAccess.
Cuando se crean GPO de servidor de aplicaciones y de cliente, la ubicación se establece en un único dominio en el que se creará el GPO. El nombre del GPO se busca en todos los dominios y se rellena con la configuración de DirectAccess, si existe. El destino del vínculo se establece en la raíz del dominio donde se creó el GPO. Se crea un GPO para cada dominio que contiene equipos cliente o servidores de aplicación, y el GPO se vincula a la raíz de su dominio respectivo.
Cuando se usan GPO creados automáticamente para aplicar la configuración de DirectAccess, el administrador de acceso remoto requiere los siguientes permisos:
Permisos de creación de GPO en todos los dominios
Permisos de vinculación para todas las raíces de dominio de cliente seleccionadas
Permisos de vinculación para todas las raíces de dominio de GPO de servidor
Además, se necesitan los siguientes permisos:
Los GPO necesitan los permisos de seguridad Crear, Editar, Eliminar y Modificar.
Es recomendable que el administrador de acceso remoto tenga permisos de lectura en los GPO en todos los dominios necesarios. Esto permite que el acceso remoto compruebe que no haya GPO con nombres duplicados al crearlos.
1.8.2 Configurar GPO creados manualmente
Ten en cuenta lo siguiente cuando uses GPO creados manualmente:
Los GPO deben existir antes de ejecutar el Asistente para instalación de acceso remoto.
Para aplicar la configuración de DirectAccess, el administrador de acceso remoto necesita permisos totales (permisos de seguridad Editar, Eliminar, Modificar) en los GPO creados manualmente.
Se busca en todo el dominio un vínculo al GPO. Si no hay un vínculo al GPO en el dominio, se crea uno automáticamente en la raíz del dominio. Si no están disponibles los permisos necesarios para crear el vínculo, se mostrará una advertencia.
1.8.3 Administrar GPO en un entorno de controladores multidominio
Cada GPO es administrado por un controlador de dominio específico, de la siguiente manera:
El GPO de servidor es administrado por uno de los controladores de dominio en el sitio de Active Directory que está asociado con el servidor. Si los controladores de dominio del sitio son de solo lectura, el GPO del servidor es administrado por el controlador de dominio habilitado para escritura que esté más próximo al servidor de DirectAccess.
Los GPO de cliente y de servidor de aplicaciones son administrados por el controlador de dominio que se ejecuta como controlador de dominio principal (PDC).
Si quieres modificar manualmente la configuración de los GPO, ten en cuenta lo siguiente:
Para el GPO de servidor, para identificar qué controlador de dominio está asociado con el servidor de DirectAccess, en un símbolo del sistema con privilegios elevados del servidor de DirectAccess, ejecuta nltest /dsgetdc: /writable.
De forma predeterminada, cuando se realizan cambios con los cmdlets de red de Windows PowerShell o se realizan cambios desde la consola de Administración de directivas de grupo, se usa el controlador de dominio que actúa como PDC.
Además, si modificas la configuración en un controlador de dominio que no es el controlador de dominio asociado con el servidor de DirectAccess (para el GPO de servidor) o el PDC (para los GPO de cliente y de servidor de aplicaciones), ten en cuenta lo siguiente:
Antes de modificar la configuración, asegúrate de que el controlador de dominio se replica con un GPO actualizado, y haz un copia de seguridad de la configuración de tu GPO. Para obtener más información, consulta Hacer copia de seguridad y restaurar la configuración de acceso remoto. Si el GPO no está actualizado, se podrían producir conflictos de combinación durante la replicación que podrían dañar la configuración de acceso remoto.
Después de modificar la configuración, tienes que esperar a que los cambios se repliquen a los controladores de dominio que están asociados con los GPO. No hagas más cambios con la consola de Administración de acceso remoto ni con los cmdlets de acceso remoto de PowerShell hasta que la replicación haya terminado. Si se edita un GPO en dos controladores de dominio antes de que termine la replicación, se podrían producir conflictos de combinación y dañar la configuración de acceso remoto.
También puedes cambiar la configuración predeterminada en el cuadro de diálogo Cambiar el controlador de dominio, en la consola de Administración de directivas de grupo, o con el cmdlet de Windows PowerShell Open-NetGPO, para que los cambios usen el controlador de dominio que especifiques.
Para hacerlo en la consola de Administración de directivas de grupo, haz clic con el botón derecho en el dominio o en el contenedor de sitios y haz clic en Cambiar el controlador de dominio.
Para hacerlo en Windows PowerShell, especifica el parámetro DomainController para el cmdlet Open-NetGPO. Por ejemplo, para habilitar perfiles públicos y privados en Firewall de Windows en un GPO llamado domain1\DA_Server_GPO _Europe usando un controlador de dominio llamado europe-dc.corp.contoso.com, escribe lo siguiente:
$gpoSession = Open-NetGPO -PolicyStore "domain1\DA_Server_GPO _Europe" -DomainController "europe-dc.corp.contoso.com" Set-NetFirewallProfile -GpoSession $gpoSession -Name @("Private","Public") -Enabled True Save-NetGPO -GpoSession $gpoSession
1.8.4 Administrar GPO de acceso remoto con permisos limitados
Para administrar una implementación de acceso remoto, el administrador de acceso remoto necesita permisos de GPO completos (permisos de seguridad Leer, Editar, Eliminar y Modificar) en los GPO que se usan en la implementación. El motivo es que la consola de Administración de acceso remoto y los módulos de acceso remoto de PowerShell leen y escriben la configuración en los GPO de acceso remoto (es decir, GPO de cliente, de servidor y de servidor de aplicaciones).
En muchas organizaciones, el administrador del dominio que está a cargo de las operaciones de GPO no es la misma persona que el administrador de acceso remoto que está a cargo de la configuración de acceso remoto. Puede que estas organizaciones tengan directivas que impidan que el administrador de acceso remoto tenga permisos completos en los GPO del dominio. Es posible que el administrador del dominio tenga que revisar también la configuración de la directiva antes de aplicarla a los equipos del dominio.
Para satisfacer estas necesidades, el administrador del dominio debe crear dos copias de cada GPO: de almacenamiento provisional y de producción. El administrador de acceso remoto tiene permisos completos en los GPO de almacenamiento provisional. En la consola de Administración de acceso remoto y en los cmdlets de Windows PowerShell, el administrador de acceso remoto especifica los GPO de almacenamiento provisional, como los GPO que se usan para la implementación de acceso remoto. Esto permite al administrador de acceso remoto leer y modificar la configuración de acceso remoto como y cuando sea necesario.
El administrador del dominio debe asegurarse de que los GPO de almacenamiento provisional no estén vinculados a ningún ámbito de administración en el dominio y de que el administrador de acceso remoto no tenga permisos de vinculación de GPO en el dominio. Así se garantiza que los cambios que realice el administrador de acceso remoto a los GPO de almacenamiento provisional no afecten a los equipos del dominio.
El administrador del dominio vincula los GPO de producción con el ámbito de administración requerido y aplica los filtros de seguridad apropiados. Esto garantiza que los cambios que se realicen en estos GPO se aplican a los equipos del dominio (equipos cliente, servidores de DirectAccess y servidores de aplicación). El administrador de acceso remoto no tiene permisos en los GPO de producción.
Cuando se realizan cambios en los GPO de almacenamiento provisional, el administrador del dominio puede revisar la configuración de la directiva de estos GPO para asegurarse de que satisface los requisitos de seguridad de la organización. Después, el administrador del dominio exporta la configuración de los GPO de almacenamiento provisional usando la característica de copia de seguridad, e importa la configuración a los GPO de producción correspondientes, que se aplicarán a los equipos del dominio.
El diagrama siguiente muestra esta configuración.
1.8.5 Recuperación de un GPO eliminado
Si un GPO de cliente, de servidor de DirectAccess o de servidor de aplicaciones se elimina accidentalmente y no hay una copia de seguridad disponible, tienes que quitar la configuración y volver a configurarlo. Si hay una copia de seguridad disponible, puedes usarla para restaurar el GPO.
La consola de administración de acceso remoto mostrará el siguiente mensaje de error: No se encuentra el GPO (nombre del GPO). Para quitar las opciones de configuración, sigue estos pasos:
Ejecuta el cmdlet de Windows PowerShell Uninstall-remoteaccess.
Abre la consola de Administración de acceso remoto.
Verás un mensaje de error que indica que no se encontró el GPO. Haz clic en Quitar opciones de configuración. Cuando se complete la operación, el servidor se restaurará a un estado sin configurar.