Compartir a través de


Paso 1: Planear la infraestructura básica de DirectAccess

El primer paso de una implementación básica de DirectAccess en un solo servidor es planificar la infraestructura necesaria para la implementación. En este tema se describen los pasos para la planificación de la infraestructura:

Tarea Descripción
Planear la topología de red y la configuración Decide dónde quieres colocar el servidor de DirectAccess (en el perímetro, o bien detrás de un firewall o un dispositivo de traducción de direcciones de red [NAT]), y planifica el direccionamiento IP y el enrutamiento.
Planear requisitos de firewall Planea la configuración de los firewalls perimetrales para permitir el acceso de DirectAccess.
Planear requisitos de certificados DirectAccess puede usar Kerberos o certificados para la autenticación de cliente. Como puedes ver en esta implementación básica de DirectAccess, se configura automáticamente un proxy Kerberos y se autentica mediante credenciales de Active Directory.
Planear los requisitos de DNS Planifica la configuración DNS para el servidor de DirectAccess, los servidores de infraestructura y la conectividad de clientes.
Planear Active Directory Planea los requisitos de los controladores de dominio y de Active Directory.
Planear objetos de directiva de grupo Decide qué GPO se necesitan en tu organización y cómo crearlos o editarlos.

No es necesario completar las tareas de planificación en un orden específico.

Planear la topología de red y la configuración

Planear los adaptadores de red y el direccionamiento IP

  1. Identifica la topología de adaptadores de red que quieres usar. DirectAccess se puede configurar con una de las opciones siguientes:

    • Con dos adaptadores de red: ya sea en el perímetro con un adaptador de red conectado a Internet y el otro a la red interna, o bien detrás de un NAT, un firewall o un dispositivo enrutador, con un adaptador de red conectado a una red perimetral y el otro a la red interna.

    • Detrás de un dispositivo NAT con un adaptador de red: el servidor de DirectAccess se instala detrás de un dispositivo NAT, y el único adaptador de red se conecta a la red interna.

  2. Identifica tus requisitos de direccionamiento IP:

    DirectAccess usa IPv6 con IPsec para crear una conexión segura entre los equipos cliente de DirectAccess y la red corporativa interna. Sin embargo, DirectAccess no requiere necesariamente conectividad con Internet IPv6 ni compatibilidad nativa con IPv6 en las redes internas. En su lugar, configura y usa automáticamente tecnologías de transición IPv6 para tunelizar el tráfico IPv6 a través de Internet IPv4 (6to4, Teredo, IP-HTTPS) y a través de la intranet solo IPv4 (mediante NAT64 o ISATAP). Para obtener información general acerca de estas tecnologías de transición, consulta los siguientes recursos:

  3. Configura los adaptadores y el direccionamiento obligatorios según la tabla siguiente. Para implementaciones detrás de un dispositivo NAT que usen un solo adaptador de red, configure las direcciones IP para que usen únicamente la columna Adaptador de red interno.

    Descripción Adaptador de red externo Adaptador de red interno1 Requisitos de enrutamiento
    Intranet IPv4 e Internet IPv4 Configurar lo siguiente:

    - Una dirección IPv4 pública estática con la máscara de subred adecuada.
    - Una dirección IPv4 de puerta de enlace predeterminada del firewall de Internet o del enrutador del proveedor de acceso a Internet (ISP) local.

    Configurar lo siguiente:

    - Una dirección IPv4 de intranet con la máscara de subred adecuada.
    - Un sufijo DNS específico de la conexión del espacio de nombres de la intranet. También debes configurar un servidor DNS en la interfaz interna.
    - No configure ninguna puerta de enlace predeterminada en ninguna interfaz de la intranet.

    Para configurar el servidor de DirectAccess de manera que tenga acceso a todas las subredes de la red IPv4 interna, haz lo siguiente:

    1. Enumere los espacios de direcciones IPv4 para todas las ubicaciones de la intranet.
    2. Use los comandos route add -p o netsh interface ipv4 add route para agregar los espacios de direcciones IPv4 como rutas estáticas a la tabla de enrutamiento IPv4 del servidor de DirectAccess.

    Internet IPv6 e intranet IPv6 Configurar lo siguiente:

    - Use la configuración de direcciones automática proporcionada por su ISP.
    - Use el comando route print para comprobar que en la tabla de enrutamiento IPv6 existe una ruta IPv6 predeterminada que apunte al enrutador del ISP.
    - Determine si los enrutadores del ISP y de la intranet usan las preferencias predeterminadas del enrutador descritas en RFC 4191 y si usan unas preferencias predeterminadas superiores a las de los enrutadores de la intranet local. Si ambas condiciones se cumplen, no se necesita ninguna otra configuración para la ruta predeterminada. La preferencia mayor para el enrutador del ISP asegura que la ruta IPv6 predeterminada activa del servidor de DirectAccess señala a Internet por IPv6.

    Como el servidor de DirectAccess es un enrutador IPv6, si tienes una infraestructura IPv6 nativa, la interfaz de Internet también puede tener acceso a los controladores de dominio de la intranet. En este caso, agrega filtros de paquetes al controlador de dominio de la red perimetral que impidan que el servidor de DirectAccess conecte con la dirección IPv6 de la interfaz accesible desde Internet.

    Configurar lo siguiente:

    - Si no usa los niveles de preferencia predeterminados, configure las interfaces de la intranet con el comando netsh interface ipv6 set InterfaceIndex ignoredefaultroutes=enabled. Este comando garantiza que las rutas predeterminadas adicionales que señalen a enrutadores de la intranet no se agregarán a la tabla de enrutamiento IPv6. Para conocer el índice de las interfaces de la intranet, usa el comando “netsh interface show interface”.

    Si la intranet es IPv6, haz lo siguiente para configurar el servidor de DirectAccess para que tenga acceso a todas las ubicaciones IPv6:

    1. Enumere los espacios de direcciones IPv6 para todas las ubicaciones de la intranet.
    2. Use el comando netsh interface ipv6 add route para agregar los espacios de direcciones IPv6 como rutas estáticas a la tabla de enrutamiento IPv6 del servidor de DirectAccess.

    Internet IPv4 e intranet IPv6 El servidor de DirectAccess reenvía el tráfico de la ruta IPv6 predeterminada mediante la interfaz del adaptador 6to4 de Microsoft con una retransmisión 6to4 en Internet IPv4. Puedes configurar un servidor de DirectAccess para la dirección IPv4 de la retransmisión 6to4 de Microsoft en Internet IPv4 (que se usa cuando no se implementa IPv6 nativa en la red corporativa) con el comando siguiente: netsh interface ipv6 6to4 set relay name=192.88.99.1 state=enabled command.

    Nota

    Tenga en cuenta lo siguiente:

    1. Si se ha asignado una dirección IPv4 pública al cliente de DirectAccess, este usará la tecnología de transición 6to4 para conectarse a la intranet. Si el cliente de DirectAccess no puede conectarse al servidor de DirectAccess mediante 6to4, usará IP-HTTPS.
    2. Los equipos cliente IPv6 nativos pueden conectar con el servidor de DirectAccess a través de IPv6 nativo, y no se necesita ninguna tecnología de transición.

Planear requisitos de firewall

Si el servidor de DirectAccess se encuentra detrás de un firewall perimetral, se requerirán las excepciones siguientes para el tráfico de DirectAccess cuando el servidor de DirectAccess se encuentre en Internet IPv4:

  • Tráfico 6to4: protocolo IP 41 de entrada y de salida.

  • IP-HTTPS: puerto de destino 443 del protocolo de control de transmisión (TCP) y puerto de origen TCP 443 de salida.

  • Si implementas DirectAccess con un solo adaptador de red e instalas el servidor de ubicación de red en el servidor de DirectAccess, también deberás agregar el puerto TCP 62000 a las excepciones.

    Nota

    Esta exención se realiza en el servidor de DirectAccess. El resto de excepciones se realizan en el firewall perimetral.

Se necesitarán las siguientes excepciones para el tráfico de DirectAccess cuando el servidor de DirectAccess se encuentre en Internet IPv6:

  • Protocolo IP 50

  • Puerto de destino UDP 500 de entrada y puerto de origen UDP 500 de salida.

Si usas firewalls adicionales, aplica las siguientes excepciones de firewall de la red interna para el tráfico de DirectAccess:

  • ISATAP: protocolo 41 de entrada y de salida

  • TCP/UDP para todo el tráfico IPv4/IPv6

Planear requisitos de certificados

Los certificados para IPsec necesitan un certificado de equipo usado por equipos cliente de DirectAccess al establecer la conexión IPsec entre el cliente y el servidor de DirectAccess y, además, un certificado de equipo usado por los servidores de DirectAccess para establecer conexiones IPsec con clientes de DirectAccess. Para DirectAccess en Windows Server 2012 R2 y Windows Server 2012, no es obligatorio el eso de estos certificados IPSec. El Asistente para introducción configura el servidor de DirectAccess para que actúe como proxy Kerberos a fin de realizar autenticación IPSec sin requerir certificados.

  1. Servidor IP-HTTPS. Cuando configuras DirectAccess, el servidor de DirectAccess se configura automáticamente para actuar como agente de escucha de IP-HTTPS. El sitio IP-HTTPS requiere un certificado de sitio web y los equipos cliente deben poder ponerse en contacto con el sitio de la lista de revocación de certificados (CRL) para consultar el certificado. El Asistente para habilitar DirectAccess intenta usar el certificado SSTP de VPN. Si SSTP no está configurado, comprueba si en el almacén personal del equipo hay un certificado para IP-HTTPS. Si no hay ninguno disponible, crea automáticamente un certificado autofirmado.

  2. Servidor de ubicación de red. El servidor de ubicación de red es un sitio web que se usa para detectar si los equipos cliente están ubicados en la red corporativa. El servidor de ubicación de red requiere un certificado de sitio web. Los clientes de DirectAccess tienen que poder contactar con el sitio de la CRL para obtener el certificado. El Asistente para habilitar acceso remoto comprueba si en el almacén personal del equipo hay un certificado para servidor de ubicación de red. Si no hay ninguno, creará automáticamente un certificado autofirmado.

En la tabla siguiente encontrarás un resumen de los requisitos de certificación para cada uno de estos:

Autenticación IPsec Servidor IP-HTTPS Servidor de ubicación de red
Se necesita una CA (entidad de certificación) interna para emitir certificados de equipo en el servidor y en los clientes de DirectAccess para la autenticación IPSec si no se usa el proxy Kerberos para autenticación CA pública: se recomienda usar una CA pública para emitir el certificado IP-HTTPS, ya que esto garantiza que el punto de distribución de CRL esté disponible externamente. CA interna: puede usar una CA interna para emitir el certificado de sitio web del servidor de ubicación de red. Asegúrate de que el punto de distribución de CRL tenga alta disponibilidad desde la red interna.
CA interna: puede usar una CA interna para emitir el certificado IP-HTTPS, pero debe asegurarse de que el punto de distribución de CRL esté disponible externamente. Certificado autofirmado: puede usar un certificado autofirmado para el sitio web del servidor de ubicación de red, pero no puede usar un certificado autofirmado en implementaciones multisitio.
Certificado autofirmado: puede usar un certificado autofirmado para el servidor IP-HTTPS, pero debe asegurarse de que el punto de distribución de CRL esté disponible externamente. Los certificados autofirmados no se pueden usar en implementaciones multisitio.

Planear los certificados para IP-HTTPS y para el servidor de ubicación de red

Si quieres aprovisionar un certificado para estos objetivos, consulta Implementar un único servidor de DirectAccess con configuración avanzada. Si no hay disponible ningún certificado, el Asistente para introducción creará automáticamente certificados autofirmados para estos objetivos.

Nota

Si aprovisionas manualmente certificados para IP-HTTPS y para el servidor de ubicación de red, asegúrate de que los certificados tengan un nombre de sujeto. Si el certificado no tiene un nombre de sujeto, sino que tiene un nombre alternativo, el Asistente para DirectAccess no lo aceptará.

Planear los requisitos de DNS

En las implementaciones de DirectAccess se requiere DNS para lo siguiente:

  • Solicitudes de cliente de DirectAccess. DNS se usa para resolver las solicitudes de equipos cliente de DirectAccess que no están ubicados en la red interna. Los clientes de DirectAccess intentan conectarse al servidor de ubicación de red de DirectAccess para determinar si están ubicados en Internet o en la red corporativa: si la conexión es correcta, se determinará que los clientes están en la intranet, por lo que no se usará DirectAccess y las solicitudes de clientes se resolverán mediante el servidor DNS configurado en el adaptador de red del equipo cliente. Si se producen errores de conexión, se da por hecho que los clientes están en Internet. Los clientes de DirectAccess usarán la tabla de directivas de resolución de nombres (NRPT) para determinar el servidor DNS que usarán para resolver solicitudes de nombres. Puedes especificar que los clientes tengan que usar DNS64 de DirectAccess para resolver nombres, o bien un servidor DNS interno alternativo. Para llevar a cabo la resolución de nombres, los clientes de DirectAccess usan la tabla NRPT para identificar cómo gestionar una solicitud. Los clientes solicitan un FQDN o un nombre de etiqueta única como http://internal. Si se solicita un nombre de etiqueta única, se anexa un sufijo DNS para crear un FQDN. Si la consulta DNS coincide con una entrada de la NRPT y se especifica DNS4 o un servidor DNS de intranet para la entrada, la consulta para la resolución de nombres se enviará mediante el servidor especificado. Si existe una coincidencia pero no se especifica ningún servidor DNS, esto indica una regla de exención y se aplicará la resolución de nombres normal.

    Al agregar un nuevo sufijo a la NRPT en la consola de administración de DirectAccess, podrás detectar automáticamente los servidores DNS predeterminados para el sufijo si haces clic en el botón Detectar. La detección automática funciona de la siguiente manera:

    1. Si la red corporativa se basa en IPv4 (o en IPv4 e IPv6), la dirección predeterminada será la dirección DNS64 del adaptador interno del servidor de DirectAccess.

    2. Si la red corporativa se basa en IPv6, la dirección predeterminada es la dirección IPv6 de los servidores DNS en la red corporativa.

Nota

A partir de la actualización de mayo de 2020 de Windows 10, un cliente ya no registra sus direcciones IP en los servidores DNS configurados en una tabla de directivas de resolución de nombres (NRPT). Si es necesario el registro DNS, por ejemplo Administrar fuera, se puede habilitar explícitamente con esta clave del Registro en el cliente:

Ruta de acceso: HKLM\System\CurrentControlSet\Services\Dnscache\Parameters
Tipo: DWORD
Nombre de valor: DisableNRPTForAdapterRegistration
Valores:
1: registro DNS deshabilitado (valor predeterminado desde la actualización de mayo de 2020 de Windows 10).
0: registro DNS habilitado.

  • Servidores de infraestructura

    1. Servidor de ubicación de red. Los clientes de DirectAccess intentan contactar con el servidor de ubicación de red para determinar si están en la red interna. Los clientes de la red interna deben ser capaces de resolver el nombre del servidor de ubicación de red, pero debe evitarse que resuelvan el nombre si se encuentran en Internet. Para que esto suceda, de manera predeterminada, el FQDN del servidor de ubicación de red se agregará como una regla de exención a la NRPT. Además, al configurar DirectAccess, se crean automáticamente las reglas siguientes:

      1. Una regla de sufijo DNS para el dominio raíz o para el nombre de dominio del servidor de DirectAccess y las direcciones IPv6 correspondientes a los servidores DNS de la intranet configurados en el servidor de DirectAccess. Por ejemplo, si el servidor de DirectAccess pertenece al dominio corp.contoso.com, se creará una regla para el sufijo DNS corp.contoso.com.

      2. Una regla de exención para el FQDN del servidor de ubicación de red. Por ejemplo, si la dirección URL del servidor de ubicación de red es https://nls.corp.contoso.com, se crea una regla de exención para el FQDN nls.corp.contoso.com.

      Servidor IP-HTTPS. El servidor de DirectAccess actúa como un agente de escucha de IP-HTTPS y usa su certificado de servidor para autenticarse en los clientes IP-HTTPS. Los clientes de DirectAccess que usan servidores DNS públicos deben poder resolver el nombre IP-HTTPS.

      Comprobadores de la conectividad. DirectAccess crea un sondeo web predeterminado que usan los equipos cliente de DirectAccess para comprobar la conectividad a la red interna. Para comprobar si el sondeo funciona correctamente es necesario registrar de forma manual los nombres siguientes en DNS:

      1. directaccess-webprobehost: debe proporcionar la dirección IPv4 interna del servidor de DirectAccess o la dirección IPv6 en un entorno de solo IPv6.

      2. directaccess-corpconnectivityhost: debe proporcionar la dirección de host local (bucle invertido). Es necesario crear un registro A y un registro AAAA: el registro A con el valor 127.0.0.1 y el registro AAAA con el valor compuesto a partir del prefijo NAT64 con los últimos 32 bits como 127.0.0.1. El prefijo NAT64 se puede recuperar si se ejecuta el cmdlet get-netnattransitionconfiguration.

      Se pueden crear comprobadores de conectividad adicionales con otras direcciones web a través de HTTP o PING. Debe existir una entrada DNS por cada comprobador de conectividad.

Requisitos del servidor DNS

  • Para clientes de DirectAccess es necesario usar un servidor DNS que ejecute Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 o cualquier servidor DNS que admita IPv6.

Nota

No se recomienda que utilices los servidores DNS que ejecutan Windows Server 2003 al implementar DirectAccess. Aunque los servidores DNS de Windows Server 2003 admiten registros IPv6, Windows Server 2003 ya no es compatible con Microsoft. Además, no deberías implementar DirectAccess si los controladores de dominio ejecutan Windows Server 2003 debido a un problema con el servicio de replicación de archivos. Para obtener más información, consulta Configuraciones no admitidas de DirectAccess.

Planear el servidor de ubicación de red

El servidor de ubicación de red es un sitio web que se usa para detectar si los clientes de DirectAccess están ubicados en la red corporativa. Los clientes de la red corporativa no usan DirectAccess para acceder a los recursos internos, sino que se conectan directamente.

El Asistente para introducción configura automáticamente el servidor de ubicación de red en el servidor de DirectAccess, y el sitio web se crea automáticamente al implementar DirectAccess. Esto permite una instalación sencilla, sin que sea necesario usar una infraestructura de certificados.

Si quieres implementar un servidor de ubicación de red y no usar certificados autofirmados, consulta Implementar un único servidor de DirectAccess con configuración avanzada.

Planear Active Directory

DirectAccess usa Active Directory y objetos de directiva de grupo de Active Directory de la forma siguiente:

  • Autenticación. Active Directory se usa para la autenticación. El túnel de DirectAccess usa la autenticación Kerberos para que el usuario pueda acceder a recursos internos.

  • Objetos de directiva de grupo. DirectAccess recopila opciones de configuración de los objetos de directiva de grupo que se aplican a servidores y a clientes de DirectAccess.

  • Grupos de seguridad. DirectAccess usa grupos de seguridad para recopilar e identificar equipos cliente de DirectAccess y servidores de DirectAccess. Las directivas de grupo se aplican en el grupo de seguridad correspondiente.

Requisitos de Active Directory

Al planificar Active Directory para una implementación de DirectAccess, se necesita lo siguiente:

  • Al menos un controlador de dominio instalado en Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 o Windows Server 2008.

    Si el controlador de dominio se encuentra en una red perimetral (y, por lo tanto, es accesible desde el adaptador de red con conexión a Internet del servidor de DirectAccess), debes evitar que el servidor de DirectAccess acceda a él; para ello, agrega filtros de paquetes en el controlador de dominio para impedir que el adaptador de Internet conecte con la dirección IP.

  • El servidor de DirectAccess debe ser miembro del dominio.

  • Los clientes de DirectAccess deben ser miembros del dominio. Los clientes pueden pertenecer a:

    • Cualquier dominio del mismo bosque que el servidor de DirectAccess.

    • Cualquier dominio que tenga una confianza bidireccional con el dominio del servidor de DirectAccess.

    • Cualquier dominio de un bosque que tenga una confianza bidireccional con el bosque al que pertenece el dominio de DirectAccess.

Nota

  • El servidor de DirectAccess no puede ser un controlador de dominio.
  • El controlador de dominio de Active Directory usado para DirectAccess no debe ser accesible desde el adaptador de Internet externo del servidor de DirectAccess (el adaptador no debe estar en el perfil de dominio del Firewall de Windows).

Planear objetos de directiva de grupo

La configuración de DirectAccess se lleva a cabo al configurar DirectAccess y se recopila en objetos de directiva de grupo (GPO). Se rellenan dos GPO distintos con opciones de DirectAccess, y se distribuyen así:

  • GPO de cliente de DirectAccess. Este GPO contiene las opciones de configuración de clientes, incluida la configuración de las tecnologías de transición IPv6, las entradas de la tabla NRPT y las reglas de seguridad de Firewall de Windows con seguridad avanzada. El GPO se aplica a los grupos de seguridad especificados para los equipos cliente.

  • GPO de servidor de DirectAccess. Este GPO contiene las opciones de configuración de DirectAccess que se aplican a cualquier servidor configurado como servidor de DirectAccess en tu implementación. Asimismo, contiene las reglas de seguridad de conexión del Firewall de Windows con seguridad avanzada.

Los GPO se pueden configurar de dos maneras:

  1. Automáticamente. Puedes especificar que se creen automáticamente. Se especifica un nombre predeterminado para cada GPO. El Asistente para introducción creará los GPO automáticamente.

  2. Manualmente. Puede usar los GPO que predefinió el administrador de Active Directory.

Ten en cuenta que, después de configurar DirectAccess para que use unos GPO específicos, no se puede configurar para que use otros GPO.

Importante

Independientemente de si usas GPO configurados automáticamente o manualmente, tendrás que agregar una directiva para la detección de vínculos de baja velocidad si tus clientes van a usar 3G. La ruta de acceso de la directiva de grupo para Directiva: Configurar detección de vínculo de baja velocidad de la directiva de grupo es: Configuración del equipo/Directivas/Plantillas administrativas/Sistema/Directiva de grupo.

Precaución

Haga lo siguiente para realizar una copia de seguridad de todos los objetos de directiva de grupo de DirectAccess antes de ejecutar los cmdlets de DirectAccess: Copia de seguridad y restauración de la configuración de DirectAccess.

GPO creados automáticamente

Ten en cuenta lo siguiente al usar GPO creados automáticamente:

Los GPO creados automáticamente se aplican según los parámetros de ubicación y destino del vínculo, de la siguiente manera:

  • Para el GPO del servidor de DirectAccess, los parámetros de ubicación y de vínculo apuntan al dominio que contiene el servidor de DirectAccess.

  • Cuando se crean los GPO de cliente, la ubicación se establece para un solo dominio donde se crea el GPO. El nombre del GPO se busca en cada dominio y se rellena con opciones de configuración de DirectAccess (si existen). El destino del vínculo se establece en la raíz del dominio donde se creó el GPO. Se crea un GPO para cada dominio que contenga equipos cliente, y el GPO se vincula a la raíz del dominio correspondiente.

Al usar GPO creados automáticamente, el administrador del servidor de DirectAccess necesitará los permisos siguientes para aplicar la configuración de DirectAccess:

  • Permisos de creación de GPO para cada dominio.

  • Permisos de vinculación para todas las raíces de dominios de clientes seleccionadas.

  • Permisos de vinculación para todas las raíces de dominio de GPO de servidor.

  • Los GPO necesitan permisos de seguridad de creación, edición, eliminación y modificación.

  • Se recomienda que el administrador de DirectAccess tenga permisos de lectura de GPO para cada dominio requerido. Esto permite que DirectAccess pueda comprobar que no existan GPO con nombres duplicados al crearlos.

Ten en cuenta que si no existen los permisos correctos para vincular GPO, se mostrará una advertencia. La operación de DirectAccess continuará, pero no se producirá la vinculación. Si se muestra esta advertencia, los vínculos no se crearán automáticamente, incluso aunque se agreguen los permisos posteriormente. En su lugar, el administrador deberá crear los vínculos manualmente.

GPO creados manualmente

Ten en cuenta lo siguiente al usar GPO creados manualmente:

  • Los GPO deben existir antes de ejecutar el Asistente para introducción de acceso remoto.

  • Al usar GPO creados manualmente, el administrador de DirectAccess necesitará permisos completos de GPO (seguridad de edición, eliminación y modificación) en los GPO creados manualmente para poder aplicar la configuración de DirectAccess.

  • Al usar GPO creados manualmente, se busca un vínculo al GPO en todo el dominio. Si el GPO no está vinculado en el dominio, se creará un vínculo automáticamente en la raíz del dominio. Si no están disponibles los permisos necesarios para crear el vínculo, se mostrará una advertencia.

Ten en cuenta que si no existen los permisos correctos para vincular GPO, se mostrará una advertencia. La operación de DirectAccess continuará, pero no se producirá la vinculación. Si aparece esta advertencia, los vínculos no se crearán automáticamente, incluso aunque se agreguen los permisos posteriormente. En su lugar, el administrador deberá crear los vínculos manualmente.

Recuperación de un GPO eliminado

Si se elimina de forma accidental el GPO de un servidor de aplicaciones, un cliente o un servidor de aplicaciones de DirectAccess y no hay disponible ninguna copia de seguridad, deberás eliminar las opciones de configuración y volver a configurarlas. Si hay una copia de seguridad disponible, puedes usarla para restaurar el GPO.

La Administración de DirectAccess mostrará el siguiente mensaje de error: No se puede encontrar el GPO <GPO name>. Para quitar las opciones de configuración, sigue estos pasos:

  1. Ejecuta el cmdlet de PowerShell Uninstall-remoteaccess.

  2. Vuelve a abrir Administración de DirectAccess.

  3. Verás un mensaje de error que indica que no se encontró el GPO. Haz clic en Quitar opciones de configuración. Cuando se complete la operación, el servidor se restaurará a un estado sin configurar.