Partilhar via


Etapa 1: Planejar a infraestrutura básica do DirectAccess

O primeiro passo de uma implantação básica do DirectAccess em um servidor individual é fazer o planejamento para a infraestrutura necessária para implantação. Este tópico descreve as etapas de planejamento de infraestrutura:

Tarefa Descrição
Planejar topologia e configurações de rede Decidir onde colocar o servidor do DirectAccess (na borda, atrás de um dispositivo NAT [conversão de endereços de rede] ou de um firewall) e planejar o endereçamento IP e roteamento.
Planejar requisitos de firewall Planejar como permitir o DirectAccess por meio de firewalls de borda.
Planejar requisitos de certificado O DirectAccess pode usar Kerberos ou certificados para autenticação cliente. Nessa implantação básica do DirectAccess, um Proxy Kerberos é configurado automaticamente e a autenticação é obtida usando credenciais do Active Directory.
Planejar os requisitos de DNS Planeje as configurações DNS para o servidor DirectAccess, servidores de infraestrutura e conectividade do cliente.
Planejar o Active Directory Planeje seus controladores de domínio e os requisitos do Active Directory.
Planejar objetos de política de grupo Decida quais GPOs são necessários em sua organização e como criar ou editar os GPOs.

As tarefas de planejamento não precisam ser feitas em uma ordem específica.

Planejar topologia e configurações de rede

Planejar adaptadores de rede e endereçamento IP

  1. Identificar a topologia de adaptador de rede que será usada. O DirectAccess pode ser configurado com um dos seguintes:

    • Com dois adaptadores de rede: um na borda com um adaptador de rede conectado à Internet e outro à rede interna ou protegido por uma NAT, um firewall ou um roteador, com um adaptador de rede conectado à rede de perímetro e outro à rede interna.

    • Protegido por um dispositivo NAT com um adaptador de rede – O servidor DirectAccess é instalado com a proteção de um dispositivo NAT, e o único adaptador de rede é conectado à rede interna.

  2. Identificar seus requisitos de endereçamento IP:

    O DirectAccess usa IPv6 com IPsec para criar uma conexão segura entre os computadores cliente do DirectAccess e a rede interna corporativa. Contudo, o DirectAccess não precisa necessariamente de uma conectividade IPv6 com a Internet ou suporte IPv6 nativo em redes internas. Em vez disso, ele configura e usa automaticamente tecnologias de transição IPv6 para criar um túnel de tráfego IPv6 pela Internet IPv4 (6to4, Teredo ou IP-HTTPS) e pela Intranet somente IPv4 (NAT64 ou ISATAP). Para uma visão geral dessas tecnologias de transição, confira os seguintes recursos:

  3. Configure os adaptadores e endereçamento necessários conforme a tabela a seguir. Para as implantações protegidas por um dispositivo NAT usando um só adaptador de rede, configure seus endereços IP usando a coluna Adaptador de rede interno.

    Descrição Adaptador de rede externa Adaptador de rede interna1 Requisitos de roteamento
    Intranet IPv4 e Internet IPv4 Configure o seguinte:

    – Um endereço IPv4 público estático com a máscara de sub-rede apropriada.
    – Um endereço IPv4 de gateway padrão do firewall da Internet ou do roteador do ISP (provedor de serviços de Internet) local.

    Configure o seguinte:

    – Um endereço da intranet IPv4 com a máscara de sub-rede apropriada.
    – Um sufixo DNS específico da conexão do namespace da intranet. Um servidor DNS também deve ser configurado na interface interna.
    – Não configure um gateway padrão em nenhuma interface da intranet.

    Para configurar o servidor do DirectAccess para acessar todas as sub-redes na rede IPv4 interna, execute este procedimento:

    1. Liste os espaços de endereços IPv4 para todos os locais na intranet.
    2. Use os comandos route add -p ou netsh interface ipv4 add route para adicionar os espaços de endereços IPv4 como rotas estáticas na tabela de roteamento de IPv4 do servidor do DirectAccess.

    Internet IPv6 e intranet IPv6 Configure o seguinte:

    – Use a configuração de endereço configurada automaticamente pelo ISP.
    – Use o comando route print para garantir que haja uma rota IPv6 padrão apontando para o roteador do ISP na tabela de roteamento de IPv6.
    – Determine se o ISP e os roteadores da intranet estão usando as preferências de roteador padrão descritas no RFC 4191 e se estão usando uma preferência padrão mais alta do que os roteadores da intranet local. Se as duas situações forem verdadeiras, nenhuma outra configuração para a rota padrão será necessária. A preferência mais alta para o roteador do ISP assegura que a rota IPv6 padrão ativa do servidor DirectAccess aponte para a Internet IPv6.

    Como o servidor do DirectAccess é um roteador IPv6, caso você tenha uma infraestrutura IPv6 nativa, a interface de Internet também poderá acessar os controladores de domínio na intranet. Nesse caso, adicione filtros de pacote ao controlador de domínio na rede de perímetro para evitar a conectividade com o endereço IPv6 da interface voltada para Internet do servidor do DirectAccess.

    Configure o seguinte:

    – Se você não estiver usando os níveis de preferência padrão, configure as interfaces da intranet com o comando netsh interface ipv6 set InterfaceIndex ignoredefaultroutes=enabled. Esse comando garante que as rotas padrão adicionais que apontem para os roteadores da intranet não sejam acrescentadas à tabela de roteamento de IPv6. É possível obter o InterfaceIndex das interfaces da intranet na exibição do comando netsh interface show interface.

    Se você possui uma intranet IPv6, execute o seguinte procedimento para configurar o servidor do DirectAccess para chegar a todos os locais IPv6:

    1. Liste os espaços de endereços IPv6 para todos os locais na intranet.
    2. Use o comando netsh interface ipv6 add route para adicionar os espaços de endereços IPv6 como rotas estáticas na tabela de roteamento de IPv6 do servidor do DirectAccess.

    Internet IPv4 e intranet IPv6 O servidor do DirectAccess encaminha o tráfego de rota padrão IPv6 para a interface do adaptador Microsoft 6to4 para uma retransmissão 6to4 na Internet IPv4. Você pode configurar um servidor DirectAccess para o endereço IPv4 da retransmissão 6to4 da Microsoft na Internet IPv4 (usado quando o IPv6 nativo não está implantado na rede corporativa) com o seguinte comando: netsh interface ipv6 6to4 set relay name=192.88.99.1 state=enabled.

    Observação

    Observe o seguinte:

    1. Se um endereço IPv4 público tiver sido atribuído a um cliente do DirectAccess, ele usará tecnologia de transição 6to4 para se conectar à intranet. Se o cliente do DirectAccess não puder se conectar ao servidor do DirectAccess com 6to4, ele usará IP-HTTPS.
    2. Os computadores cliente IPv6 nativos podem se conectar ao servidor do DirectAccess pelo IPv6 nativo, sem a necessidade de tecnologia de transição.

Planejar requisitos de firewall

Se o servidor DirectAccess estiver atrás de um firewall de borda, as seguintes exceções serão necessárias para o tráfego DirectAccess quando o servidor DirectAccess estiver na Internet IPv4:

  • Tráfego 6to4 – Protocolo IP 41 de entrada e de saída.

  • Porta 443 de destino do protocolo TCP/IP-HTTPS e saída da porta 443 de origem do TCP.

  • Se você implantar o DirectAccess com um único adaptador de rede e instalar o servidor de local de rede no servidor do DirectAccess, também deverá haver uma exceção para a porta TCP 62000.

    Observação

    Essa exceção está no servidor DirectAccess. Todas as outras exceções estão no firewall de borda.

As exceções a seguir serão necessárias para o tráfego DirectAccess quando o servidor DirectAccess estiver na Internet IPv6:

  • Protocolo IP 50

  • Entrada da porta de destino UDP 500 e saída da porta de origem UDP 500.

Ao usar firewalls adicionais, aplique as seguintes exceções do firewall de rede interna no tráfego de DirectAcess:

  • Entrada e de saída 41 do protocolo ISATAP

  • TCP/UDP para todo o tráfego IPv4/IPv6

Planejar requisitos de certificado

Os requisitos de certificado para o IPsec incluem um certificado de computador usado pelos computadores cliente do DirectAccess ao estabelecerem a conexão IPsec entre o cliente e o servidor do DirectAccess e um certificado de computador usado pelos servidores do DirectAccess para estabelecer conexões IPsec com clientes do DirectAccess. Para o DirectAccess no Windows Server 2012 R2 e no Windows Server 2012, o uso desses certificados IPsec não é obrigatório. O Assistente de Introdução configura o servidor do DirectAccess para agir como um proxy Kerberos para realizar a autenticação IPsec sem a necessidade de certificados.

  1. Servidor IP-HTTPS. Quando você configura o DirectAccess, o servidor do DirectAccess é automaticamente configurado para atuar como o ouvinte Web do IP-HTTPS. O site IP-HTTPS precisa de um certificado de site, e os computadores cliente também devem poder contatar o site da CRL (lista de certificados revogados) do certificado. O assistente para Habilitar DirectAccess tenta usar o certificado SSTP VPN. Se SSTP não estiver configurado, ele verificará se um certificado para IP-HTTPS está presente no repositório pessoal do computador. Se nenhum certificado estiver disponível, ele criará automaticamente um certificado autoassinado.

  2. Servidor de local de rede. O servidor de local de rede é um site usado para detectar se há computadores cliente na rede corporativa. O servidor de local da rede exige um certificado de site. Clientes do DirectAccess devem poder contatar o site da CRL para o certificado. O Assistente para Habilitar o Acesso Remoto verifica se um certificado do Servidor de Local da Rede está presente no repositório pessoal do computador. Se ele não estiver presente, o assistente criará automaticamente um certificado autoassinado.

Os requisitos de certificação para cada um deles estão resumidos na tabela a seguir:

Autenticação IPsec Servidor IP-HTTPS Servidor de local da rede
Uma AC interna é necessária para emitir certificados de computador para o servidor e os clientes do DirectAccess para a autenticação IPsec quando o proxy Kerberos não é usado para autenticação AC pública – É recomendado usar uma AC pública para emitir o certificado IP-HTTPS. Isso garante que o ponto de distribuição da CRL esteja disponível externamente. AC interna – Use uma CA interna para emitir o certificado de site do servidor de local de rede. Verifique se o ponto de distribuição de CRL está altamente disponível pela rede interna.
AC interna – Use uma AC interna para emitir o certificado IP-HTTPS. Contudo, verifique se o ponto de distribuição da CRL está disponível externamente. Certificado autoassinado – Use um certificado autoassinado para o site do servidor de local da rede. Entretanto, não é possível usar um certificado autoassinado em implantações multissite.
Certificado autoassinado – Use um certificado autoassinado para o servidor IP-HTTPS. Contudo, verifique se o ponto de distribuição da CRL está disponível externamente. Um certificado autoassinado não pode ser usado em uma implantação multissite.

Planeje certificados para IP-HTTPS e servidor de local da rede

Se desejar provisionar um certificado para esses fins, consulte Implantar um único servidor DirectAccess com configurações avançadas. Se nenhum certificado estiver disponível, o assistente de Introdução criará automaticamente certificados autoassinados para esses fins.

Observação

Se você provisionar manualmente certificados para IP-HTTPS e o servidor de local da rede, assegure que os certificados tenham um nome de assunto. Se o certificado não tiver um nome de assunto, mas tiver um nome alternativo, ele não será aceito pelo assistente DirectAccess.

Planejar os requisitos de DNS

Em uma implantação do DirectAccess, é necessário DNS para o seguinte:

  • Solicitações de cliente do DirectAccess. O DNS é usado para resolver solicitações de computadores cliente do DirectAccess não localizados na rede interna. Os clientes do DirectAccess tentam se conectar ao servidor de local da rede DirectAccess para determinar se encontram-se na Internet ou na rede corporativa: Se a conexão for efetuada com êxito, os clientes serão determinados como estando na intranet e o DirectAccess não será usado, e as solicitações do cliente serão resolvidas usando o servidor DNS configurado no adaptador de rede do computador cliente. Se a conexão não for bem-sucedida, presume-se que os clientes estejam na Internet. Clientes do DirectAccess usarão a NRPT (tabela de políticas de resolução de nomes) para determinar qual servidor DNS usar ao resolver solicitações de nome. Você pode especificar que os clientes devem usar o DirectAccess DNS64 para resolver nomes ou um servidor DNS interno alternativo. Ao realizar a resolução do nome, a NRPT é usada pelos clientes do DirectAccess para identificar como lidar com uma solicitação. Os clientes solicitam um FQDN ou um nome de rótulo único, como http://internal. Se um nome de rótulo único for solicitado, um sufixo do DNS será agregado para criar um FQDN. Se a consulta DNS for correspondente a uma entrada na NRPT, e DNS4 ou um servidor de intranet DNS for especificado para a entrada, então, a consulta é enviada para resolução de nome usando o servidor especificado. Se houver correspondência, mas nenhum servidor DNS foi especificado, isso indicará uma exceção à regra e a resolução de nome normal é aplicada.

    Observe que quando um novo sufixo é adicionado à NRPT no console de Gerenciamento do DirectAccess, os servidores DNS padrão do sufixo podem ser descobertos automaticamente, clicando em Detectar. A detecção automática funciona da seguinte maneira:

    1. Se a rede corporativa for baseada em IPv4 ou IPv4 e IPv6, o endereço padrão será o endereço do DNS64 do adaptador interno no servidor DirectAccess.

    2. Se a rede corporativa for baseada em IPv6, o endereço padrão será o endereço IPv6 dos servidores DNS na rede corporativa.

Observação

A partir da Atualização de maio de 2020 para o Windows 10, um cliente não registra mais os endereços IP nos servidores DNS configurados em uma NRPT (Tabela de Políticas de Resolução de Nomes). Se o registro DNS for necessário, por exemplo Gerenciar Fora, ele poderá ser habilitado explicitamente com esta chave do Registro no cliente:

Caminho: HKLM\System\CurrentControlSet\Services\Dnscache\Parameters
Digite: DWORD
Nome do valor: DisableNRPTForAdapterRegistration
Valores:
1 – Registro DNS desabilitado (padrão desde a Atualização de maio de 2020 do Windows 10)
0 – Registro DNS habilitado

  • Servidores de infraestrutura

    1. Servidor de local de rede. Os clientes DirectAccess tentam acessar o servidor de local de rede para determinar se estão em uma rede interna. Os clientes na rede interna devem poder resolver o nome do servidor de local de rede, mas não deverão resolver o nome quando se encontrarem na Internet. Para garantir que isso ocorra, o FQDN do servidor do local de rede é adicionado, por padrão, a uma regra de exceção da NRPT. Ao configurar o DirectAccess, as seguintes regras também serão criadas automaticamente:

      1. Uma regra de sufixo DNS para o nome de domínio do servidor DirectAccess e os endereços IPv6 correspondentes aos servidores DNS da intranet configurados no servidor DirectAccess. Por exemplo, se o servidor do DirectAccess for membro do domínio corp.contoso.com, é criada uma regra para o sufixo de DNS corp.contoso.com.

      2. Uma regra de isenção para o FQDN do servidor de local de rede. Por exemplo, se a URL de servidor de local de rede for https://nls.corp.contoso.com, uma regra de isenção será criada para o FQDN nls.corp.contoso.com.

      Servidor IP-HTTPS. O servidor do DirectAccess age como ouvinte do IP-HTTPS e usa seu certificado do servidor para autenticar clientes do IP-HTTPS. O nome do IP-HTTPS deve ser resolvível pelos clientes DirectAccess que usam servidores DNS públicos.

      Verificadores de conectividade. O DirectAccess cria uma investigação Web padrão usada pelos computadores cliente do DirectAccess para verificar a conectividade com a rede interna. Para garantir que a sonda funcione conforme esperado, os nomes a seguir devem ser registrados manualmente no DNS:

      1. directaccess-webprobehost – Deve ser resolvido para o endereço IPv4 interno do servidor do DirectAccess ou para o endereço IPv6 em um ambiente que tenha apenas o IPv6.

      2. directaccess-corpconnectivityhost – Deve ser resolvido para o endereço localhost (loopback). O registro A e AAAA deve ser criado. Registro A com um valor 127.0.0.1 e registro AAAA com valor construído a partir do prefixo NAT64 com os últimos 32 bits como 127.0.0.1. O prefixo NAT64 pode ser recuperado executando o cmdlet get-netnattransitionconfiguration.

      Você pode criar verificadores de conectividade adicional usando outros endereços da Web via HTTP ou PING. Uma entrada de DNS deverá existir para cada verificador de conectividade.

Requisitos de servidor DNS

  • Para clientes do DirectAccess, você precisa usar um servidor DNS que executa o Windows Server 2008, o Windows Server 2008 R2, o Windows Server 2012, o Windows Server 2012 R2, o Windows Server 2016 ou qualquer servidor DNS que dê suporte a IPv6.

Observação

Não é recomendável que você use servidores DNS que estejam executando o Windows Server 2003, quando estiver implantando o DirectAccess. Embora os servidores DNS do Windows Server 2003 ofereçam suporte a registros IPv6, o Windows Server 2003 não tem mais o suporte da Microsoft. Além disso, você não deve implantar o DirectAccess se os controladores de domínio estiverem executando o Windows Server 2003 devido a um problema com o Serviço de replicação de arquivos. Para obter mais informações, consulte Configurações sem suporte no DirectAccess.

Planejar o servidor de local de rede

O servidor de local da rede é um site da Web usado para detectar se os clientes DirectAccess se encontram na rede corporativa. Os clientes na rede corporativa não usam o DirectAccess para acessar recursos internos, mas, em vez disso, se conectam diretamente.

O Assistente de Introdução define automaticamente o servidor de local de rede no servidor DirectAccess e o site da Web é criado automaticamente quando você implanta o DirectAccess. Isso permite uma instalação simples sem o uso de uma infraestrutura de certificado.

Se desejar implantar um Servidor de local de rede e não usar certificados autoassinados, consulte Implantar um único servidor DirectAccess com configurações avançadas.

Planejar o Active Directory

O DirectAccess usa o Active Directory e os objetos de Política de Grupo do Active Directory da seguinte maneira:

  • Autenticação. O Active Directory é usado para autenticação. O túnel do DirectAccess usa autenticação Kerberos para o usuário acessar recursos internos.

  • Objetos de política de grupo. O DirectAccess reúne as definições de configuração nos objetos da política de grupo que são aplicados aos servidores e clientes do DirectAccess.

  • Grupos de segurança. O DirectAccess usa grupos de segurança para reunir e identificar computadores cliente do DirectAccess e servidores do DirectAccess. As políticas de grupo são aplicadas ao grupo de segurança necessário.

Requisitos do Active Directory

Ao planejar o Active Directory para uma implantação do DirectAccess, os procedimentos a seguir serão necessários:

  • Pelo menos um controlador de domínio instalado no Windows Server 2016, no Windows Server 2012 R2, no Windows Server 2012, no Windows Server 2008 R2 ou no Windows Server 2008.

    Se o controlador de domínio estiver em uma rede de perímetro (estando, portanto, acessível a partir do adaptador de rede voltado para a Internet do servidor do DirectAccess), evite que o servidor do DirectAccess acesse-o adicionando filtros de pacote ao controlador de domínio, impedindo a conectividade com o endereço IP do adaptador de Internet.

  • O servidor do DirectAccess deve ser um membro do domínio.

  • Os clientes do DirectAccess devem ser membros do domínio. Os clientes podem pertencer a:

    • Qualquer domínio na mesma floresta que o servidor do DirectAccess.

    • Qualquer domínio que tenha uma relação de confiança bidirecional com o domínio do servidor do DirectAccess.

    • Qualquer domínio em uma floresta que tenha uma relação de confiança bidirecional com a floresta à qual o domínio do DirectAccess pertence.

Observação

  • O servidor DirectAccess não pode ser um controlador de domínio.
  • O controlador de domínio Active Directory usado para o DirectAccess não pode estar acessível a partir do adaptador externo da Internet do servidor do DirectAccess (o adaptador não deve estar no perfil de domínio do Firewall do Windows).

Planejar objetos de política de grupo

As configurações do DirectAccess definidas no momento da configuração são coletadas em GPOs (objetos de Política de Grupo). Dois GPOs diferentes são preenchidos com definições do DirectAccess e distribuídos como segue:

  • GPO de cliente do DirectAccess. Este GPO contém configurações do cliente, inclusive configurações da tecnologia de transição IPv6, entradas da NRPT e regras de segurança de conexão do Firewall do Windows com Segurança Avançada. O GPO é aplicado a grupos de segurança especificados para os computadores cliente.

  • GPO de servidor do DirectAccess. Este GPO contém definições de configurações do DirectAccess aplicadas a qualquer servidor configurado como servidor do DirectAccess na implantação. Ele contém também as regras de segurança de conexão do Firewall do Windows com Segurança Avançada.

Os GPOs podem ser configurados de duas maneiras:

  1. Automaticamente. Você pode especificar para que sejam criados automaticamente. Um nome padrão é especificado para cada GPO. Os GPOs são criados automaticamente pelo Assistente de Introdução.

  2. Manualmente. Use os GPOs predefinidos pelo administrador do Active Directory.

Observe que depois de o DirectAccess ser configurado para usar GPOs específicos, ele não poderá ser configurado para usar GPOs diferentes.

Importante

Seja em GPOs configurados automática ou manualmente, será necessário adicionar uma política para detecção de links lentos se os clientes forem usar 3G. O caminho da Política de Grupo da Política: Configurar detecção de link lento da Política de Grupo é: Configuração do computador/Políticas/Modelos Administrativos/Sistema/Política de Grupo.

Cuidado

Use o procedimento a seguir para fazer backup de todos os Objetos de Política de Grupo do DirectAccess antes de executar cmdlets do DirectAccess: Backup e restauração da configuração do DirectAccess

GPOs criados automaticamente

Observe o seguinte quando usar GPOs criados automaticamente:

GPOs criados automaticamente são aplicados de acordo com o local e o parâmetro de destino do link, da seguinte maneira:

  • Para GPO do servidor do DirectAccess, os parâmetros local e de link apontam para o domínio que contém o servidor DirectAccess.

  • Quando os GPOs de cliente são criados, o local é definido para um único domínio no qual o GPO será criado. O nome do GPO é pesquisado em cada domínio e é preenchido nas configurações do DirectAccess, se existir. O destino do link é definido para a raiz do domínio no qual o GPO foi criado. Um GPO é criado para cada domínio que contém computadores cliente, e o GPO é vinculado à raiz dos seus respectivos domínios.

Ao usar GPOs criados automaticamente, para aplicar as configurações do DirectAccess, o administrador do servidor do DirectAccess precisará das seguintes permissões:

  • Permissões de criação de GPO para cada domínio.

  • Permissões de links para todas as raízes de domínio de cliente selecionadas.

  • Permissões de links para as raízes de domínio de GPO do servidor.

  • As permissões de segurança para criar, editar, excluir e modificar são necessárias para os GPOs.

  • É recomendado que o administrador do DirectAccess possua permissões de leitura do GPO para cada domínio necessário. Isso permite que o DirectAccess confirme que não existem GPOs com nomes duplicados ao criá-los.

Observe que se as permissões corretas às quais vincular GPOs não existirem, um aviso será emitido. A operação de DirectAccess continuará, porém não ocorrerá a vinculação. Se o aviso for emitido, não será possível criar links automaticamente, mesmo depois que as permissões forem adicionadas posteriormente. Em vez disso, o administrador precisará criar os links manualmente.

GPOs criados manualmente

Observe o seguinte quando usar GPOs criados manualmente:

  • Os GPOs devem existir antes de o Assistente de Introdução de Acesso Remoto ser executado.

  • Ao usar GPOs criados manualmente, para aplicar as configurações do DirectAccess ao administrador o DirectAccess, é necessário possuir permissões integrais do GPO (Editar, Excluir, Modificar segurança) nos GPOs criados manualmente.

  • Ao usar GPOs criados manualmente, uma pesquisa é feita para um link para o GPO no domínio inteiro. Se o GPO não estiver vinculado ao domínio, um link é criado automaticamente na raiz do domínio. Se as permissões necessárias para criar o link não estiverem disponíveis, será emitido um aviso.

Observe que se as permissões corretas às quais vincular GPOs não existirem, um aviso será emitido. A operação de DirectAccess continuará, porém não ocorrerá a vinculação. Se o aviso for emitido, não será possível criar links automaticamente, mesmo se as permissões forem adicionadas posteriormente. Em vez disso, o administrador precisará criar os links manualmente.

Recuperando um GPO excluído

Se o servidor do DirectAccess, cliente ou GPO de servidor de aplicativos for excluído por acidente e não houver backup disponível, você deverá remover as definições da configuração e configurá-las novamente. Se um backup estiver disponível, você poderá usá-lo para restaurar o GPO.

O Gerenciamento do DirectAccess exibirá a seguinte mensagem de erro: O GPO <nome do GPO> não pode ser encontrado. Para remover as definições de configuração, siga essas etapas:

  1. Execute o cmdlet PowerShell Uninstall-remoteaccess.

  2. Abrir novamente o Gerenciamento do DirectAccess.

  3. Você verá uma mensagem de erro indicando que o GPO não foi encontrado. Clique em Remover definições de configuração. Depois de concluído, o servidor será restaurado a um estado não configurado.