Configurar DirectAccess en Windows Server Essentials
Se aplica a: Windows Server 2016 Essentials, Windows Server 2012 R2 Essentials y Windows Server 2012 Essentials
Este tema proporciona instrucciones paso a paso para configurar DirectAccess en Windows Server Essentials para permitir que los trabajadores móviles se conecten sin problemas a la red de su organización desde cualquier ubicación remota equipada con Internet sin establecer una conexión de red privada virtual (VPN). DirectAccess ofrece a los trabajadores móviles la misma experiencia de conectividad dentro y fuera de la oficina desde sus equipos Windows 8.1, Windows 8 y Windows 7.
En Windows Server Essentials, si el dominio contiene más de un servidor Windows Server Essentials, DirectAccess debe configurarse en el controlador de dominio.
Nota
Este tema proporciona instrucciones para configurar DirectAccess cuando su servidor de Windows Server Essentials es el controlador de dominio. Si el servidor de Windows Server Essentials es un miembro del dominio, siga en su lugar las instrucciones para configurar DirectAccess en un miembro del dominio en Agregar DirectAccess a una implementación de acceso remoto existente (VPN).
Información general del proceso
Para configurar DirectAccess en Windows Server Essentials, complete los pasos siguientes.
Importante
Antes de usar los procedimientos de esta guía para configurar DirectAccess en Windows Server Essentials, debe habilitar una VPN en el servidor. Para obtener instrucciones, consulte Administración de VPN.
Paso 1: Agregar las Herramientas de administración de acceso remoto a su servidor
Paso 2: Cambiar la dirección del adaptador de red del servidor por una dirección IP estática
Paso 3: Preparar un certificado y un registro DNS para el servidor de ubicación de red
Paso 4: Crear un grupo de seguridad para equipos cliente de DirectAccess
Paso 7: Configurar las reglas de firewall TCP y UDP para los GPO de servidor de DirectAccess
Paso 8: Cambiar la configuración de DNS64 para que escuche la interfaz IP-HTTPS
Nota
Apéndice: Instalar DirectAccess mediante Windows PowerShell proporciona un script de Windows PowerShell que puede usar para realizar la instalación de DirectAccess.
Paso 1: Agregar las Herramientas de administración de acceso remoto a su servidor
Agregar las Herramientas de administración de acceso remoto®
En el servidor, en la esquina inferior izquierda de la página de inicio, haga clic en el icono Administrador del servidor.
En Windows Server Essentials, deberá buscar Administrador del servidor para abrirlo. En la página de inicio, escriba Server Manager y, después, haga clic en Administrador del servidor en los resultados de búsqueda. Para anclar el administrador del servidor a la página de inicio, haga clic con el botón derecho en Administrador del servidor en los resultados de búsqueda y, después, haga clic en Anclar a Inicio.
Si se muestra un mensaje de advertencia de Control de cuentas de usuario, haga clic en Sí.
En el panel del administrador del servidor, haga clic en Administrar y, después, haga clic en Agregar roles y características.
En el Asistente para agregar roles y características, realice las siguientes acciones:
En la página Tipo de instalación, haga clic en Instalación basada en características o en roles.
En la página Selección de servidor (o en la página Seleccionar servidor de destino en Windows Server Essentials), haga clic en Seleccionar un servidor del grupo de servidores.
En la página Características, expanda Herramientas de administración del servidor remoto (instalado), expanda Herramientas de administración de acceso remoto (instalado), expanda Herramientas de administración de roles (instalado), expanda Herramientas de administración de acceso remoto y, después, seleccione Herramientas de línea de comandos y GUI de acceso remoto.
Siga las instrucciones para completar el asistente.
Paso 2: Cambiar la dirección del adaptador de red del servidor por una dirección IP estática
DirectAccess requiere un adaptador con una dirección IP estática. Debe cambiar la dirección IP del adaptador de red local en su servidor.
Para agregar una dirección IP estática
En la página de inicio, abra el Panel de control.
Haga clic en Red e Internet y en Ver el estado y las tareas de red.
En el panel de tareas del Centro de redes y recursos compartidos, haga clic en Cambiar configuración del adaptador.
Haga clic con el botón secundario en el adaptador de red local y, a continuación, haga clic en Propiedades.
En la pestaña Funciones de red, haga clic en Protocolo de Internet versión 4 (TCP/IPv4) y, luego, haga clic en Propiedades.
En la pestaña General, haga clic en Usar la siguiente dirección IP y escriba la dirección IP que desea usar.
En el cuadro Máscara de subred aparece automáticamente un valor predeterminado para la máscara de subred. Acepte el valor predeterminado o escriba el valor de máscara de subred que quiera usar.
En el cuadro Puerta de enlace predeterminada, escriba la dirección IP de la puerta de enlace predeterminada.
En el cuadro Servidor DNS preferido, escriba la dirección IP del servidor DNS.
Nota
Use la dirección IP que DHCP asignó a su adaptador de red, (por ejemplo, 192.168.X.X) en lugar de una red de bucle invertido (por ejemplo,127.0.0.1). Para obtener la dirección IP asignada, ejecute ipconfig en un símbolo del sistema.
En el cuadro Servidor DNS alternativo, escriba la dirección IP del servidor DNS alternativo, si lo hay.
Haga clic en Aceptary, a continuación, en Cerrar.
Importante
Asegúrese de que configura el enrutador para que derive los puertos 80 y 443 a la nueva dirección IP estática del servidor.
Paso 3: Preparar un certificado y un registro DNS para el servidor de ubicación de red
Para preparar un certificado y un registro DNS para el servidor de ubicación de red, realice las siguientes tareas:
Paso 3a: Otorgar permisos totales a los usuarios autenticados para la plantilla de certificado del servidor web
La primera tarea es otorgar permisos totales a los usuarios autenticados para la plantilla de certificado del servidor web en la entidad de certificación.
Otorgar permisos totales a los usuarios autenticados para la plantilla de certificado del servidor web
En la página Inicio, abra Entidad de certificación.
En el árbol de consola, en Entidad de certificación (Local), expanda Entidad de certificación de <nombredeservidor>, haga clic con el botón derecho en Plantillas de certificado y, después, haga clic en Administrar.
En Entidad de certificación (Local), haga clic con el botón derecho en Servidor Web y, después, haga clic en Propiedades.
En las propiedades del servidor web, en la pestaña Seguridad, haga clic en Usuarios autenticados, seleccione Control total y, después, haga clic en Aceptar.
Reinicie Servicios de certificados de Active Directory. En el Panel de control, abra Ver servicios locales. En la lista de servicios, haga clic con el botón derecho en Servicios de certificados de Active Directory y, después, haga clic en Reiniciar.
Paso 3b: Inscribir un certificado para el servidor de ubicación de red con un nombre común que no se pueda resolver desde la red externa
A continuación, inscriba un certificado para el servidor de ubicación de red con un nombre común que no se pueda resolver desde la red externa.
Para inscribir un certificado para el servidor de ubicación de red
En la página Inicio, abra mmc (Microsoft Management Console).
Si se muestra un mensaje de advertencia de Control de cuentas de usuario, haga clic en Sí.
Se abrirá Microsoft Management Console (MMC).
En el menú Archivo, haga clic en Agregar o quitar complementos.
En el cuadro Agregar o quitar complementos, haga clic en Certificados y, después, haga clic en Agregar.
En la página Complemento Certificados, haga clic en Cuenta de equipo y, a continuación, haga clic en Siguiente.
En la página Seleccionar equipo, haga clic en Equipo local, haga clic en Finalizar y, a continuación, haga clic en Aceptar.
En el árbol de consola, expanda Certificados (equipo local), expanda Personal, haga clic con el botón derecho en Certificados y, después, en Todas las tareas, haga clic en Solicitar un nuevo certificado.
Cuando aparezca el Asistente para inscripción de certificados, haga clic en Siguiente.
En la página Seleccionar directiva de inscripción de certificados, haga clic en Siguiente.
En la página Solicitar certificados, active la casilla Servidor Web y, después, haga clic en Se requiere más información para poder inscribir este certificado.
En el cuadro Propiedades de certificado, especifique la configuración siguiente para Nombre de sujeto:
En Tipo, seleccione Nombre común.
En Valor, escriba el nombre del servidor de ubicación de red (por ejemplo, DirectAccess-NLS.contoso.local) y, después, haga clic en Agregar.
Haga clic en Aceptar y, después, haga clic en Inscribir.
Cuando finalice la inscripción de certificados, haga clic en Finalizar.
Paso 3c: Agregar un nuevo host en el servidor DNS y asignarlo a la dirección del servidor de Windows Server Essentials
Para completar la configuración de DNS, agregue un nuevo host en el servidor DNS y asígnelo a la dirección del servidor de Windows Server Essentials.
Para asignar un nuevo host a la dirección del servidor de Windows Server Essentials
En la página de inicio, abra el Administrador de DNS. Para abrir el Administrador de DNS, busque dnsmgmt.mscy, después, haga clic en dnsmgmt.msc en los resultados.
En el árbol de consola del Administrador de DNS, expanda el servidor local, expanda Zonas de búsqueda directa, haga clic con el botón derecho en la zona con el sufijo de dominio del servidor y, después, haga clic en Nuevo host (A o AAAA).
Escriba el nombre y la dirección IP del servidor (por ejemplo, DirectAccess-NLS.contoso.local) y su dirección de servidor correspondiente (por ejemplo, 192.168.x.x).
Haga clic en Agregar host, haga clic en Aceptar y, después, haga clic en Listo.
Paso 4: Crear un grupo de seguridad para equipos cliente de DirectAccess
A continuación, cree un grupo de seguridad que se utilizará para los equipos cliente de DirectAccess y agregue las cuentas de equipo al grupo.
Para agregar un grupo de seguridad para los equipos cliente que usan DirectAccess
En el panel del administrador del servidor, haga clic en Herramientas y en Equipos y usuarios de Active Directory.
Nota
Si no ve Equipos y usuarios de Active Directory en el menú Herramientas, debe instalar la característica. Para instalar Grupos y usuarios de Active Directory, ejecute el siguiente cmdlet de Windows PowerShell como administrador:
Install-WindowsFeature RSAT-ADDS-Tools
. Para obtener más información, consulte Instalación o eliminación del paquete de Herramientas de administración remota del servidor.En el árbol de consola, expanda el servidor, haga clic con el botón derecho en Usuarios, haga clic en Nuevo y, después, haga clic en Grupo.
Escriba un nombre, el ámbito y el tipo del grupo (cree un grupo de seguridad) y haga clic en Aceptar.
El nuevo grupo de seguridad se agregará a la carpeta Usuarios.
Para agregar cuentas de equipo al grupo de seguridad
En el panel del administrador del servidor, haga clic en Herramientas y en Equipos y usuarios de Active Directory.
En el árbol de consola, expanda el servidor y haga clic en Usuarios.
En la lista de cuentas de usuario y grupos de seguridad en el servidor, haga clic con el botón derecho en el grupo de seguridad que creó para DirectAccess y, después, haga clic en Propiedades.
En la pestaña Miembros, haga clic en Agregar.
En el cuadro de diálogo, escriba los nombres de las cuentas de equipo que desea agregar al grupo, separando los nombres con un punto y coma (;). Haga clic en Comprobar nombres.
Una vez validadas las cuentas de equipo, haga clic en Aceptar. Haga clic en Aceptar de nuevo.
Nota
También puede usar la pestaña Miembro de en las propiedades de la cuenta de equipo para agregar la cuenta al grupo de seguridad.
Paso 5: Habilitar y configurar DirectAccess
Para habilitar y configurar DirectAccess en Windows Server Essentials, debe completar los siguientes pasos:
Paso 5a: Habilitar DirectAccess usando la consola de administración de acceso remoto
Paso 5b: Quitar el IPv6Prefix no válido en el GPO RRAS (solo Windows Server Essentials)
Paso 5c: Habilitar los equipos cliente que ejecutan Windows 7 Enterprise para usar DirectAccess
Paso 5a: Habilitar DirectAccess usando la consola de administración de acceso remoto
Esta sección proporciona instrucciones paso a paso para configurar DirectAccess en Windows Server Essentials. Si no ha configurado aún una VPN en el servidor, debe hacerlo antes de iniciar este procedimiento. Para obtener instrucciones, consulte Administración de VPN.
Para habilitar DirectAccess usando la consola de administración de acceso remoto
En la página de inicio, abra Administración de acceso remoto.
En el Asistente para habilitar DirectAccess, realice estas acciones:
Revise los Requisitos previos de DirectAccess y haga clic en Siguiente.
En la pestaña Seleccionar grupos, agregue el grupo de seguridad que creó anteriormente para los clientes de DirectAccess. (Si no creó el grupo de seguridad, consulte el Step 4: Crear un grupo de seguridad para equipos cliente de DirectAccess para obtener instrucciones).
En la pestaña Seleccionar grupos, haga clic en Habilitar DirectAccess solo para equipos móviles si desea permitir que los equipos móviles usen DirectAccess para acceder al servidor de forma remota y, a continuación, haga clic en Siguiente.
En Topología de red, seleccione la topología del servidor y, a continuación, haga clic en Siguiente.
En Lista de búsqueda de sufijos DNS, agregue los sufijos DNS adicionales para los equipos cliente, si fuera necesario, y haga clic en Siguiente.
Nota
De forma predeterminada, el Asistente para habilitar DirectAccess ya agrega el sufijo DNS para el dominio actual. Sin embargo, puede agregar más si fuera necesario.
Revise los objetos de directiva de grupo (GPO) que se aplicarán y modifíquelos, si fuera necesario.
Haga clic en Siguientey después en Finalizar.
Reinicie el servicio de administración de acceso remoto ejecutando el siguiente comando de Windows PowerShell en modo con privilegios elevados:
Restart-Service RaMgmtSvc
Paso 5b: Quitar el IPv6Prefix no válido en el GPO RRAS (solo Windows Server Essentials)
Esta sección se aplica a un servidor que ejecuta Windows Server Essentials.
Abra Windows PowerShell como administrador y ejecute los siguientes comandos:
gpupdate
$key = Get-ChildItem -Path HKLM:\SOFTWARE\Policies\Microsoft\Windows\RemoteAccess\config\MachineSIDs | Where-Object{$_.GetValue("IPv6RrasPrefix") -ne $null}
Remove-GPRegistryValue -Name "DirectAccess Server Settings" -Key $key.Name -ValueName IPv6RrasPrefix
gpupdate
Paso 5c: Habilitar los equipos cliente que ejecutan Windows 7 Enterprise para usar DirectAccess
Si tiene equipos cliente que ejecutan Windows 7 Enterprise, complete el siguiente procedimiento para habilitar DirectAccess desde esos equipos.
Permitir que los equipos con Windows 7 Enterprise usen DirectAccess
En la página de inicio del servidor, abra Administración de acceso remoto.
En la consola de administración de acceso remoto, haga clic en Configuración. A continuación, en el panel Detalles de configuración, en el Paso 2, haga clic en Editar.
Se abrirá el Asistente para la instalación del servidor de acceso remoto.
En la pestaña Autenticación, seleccione el certificado de entidad emisora (CA) que será el certificado raíz de confianza (puede elegir el certificado de CA del servidor de Windows Server Essentials). Haga clic en Habilitar los equipos cliente con Windows 7 para que se conecten mediante DirectAccess y, después, haga clic en Siguiente.
Siga las instrucciones para completar el asistente.
Importante
Hay un problema conocido para equipos con Windows 7 Enterprise que se conectan a través de DirectAccess si el servidor Windows Server Essentials no incluye UR1 preinstalado. Para habilitar las conexiones de DirectAccess en el entorno, debe realizar estos pasos adicionales:
Instale la revisión que se describe en el artículo 2796394 de Microsoft Knowledge Base (KB) en el servidor de Windows Server Essentials. Reinicie el servidor. 2. Instale la revisión que se describe en el artículo 2615847 de Microsoft Knowledge Base (KB) en todos los equipos con Windows 7.
Este problema se resolvió en Windows Server Essentials.
Paso 5d: Configurar el servidor de ubicación de red
Esta sección proporciona instrucciones paso a paso para configurar las opciones del servidor de ubicación de red.
Nota
Antes de comenzar, copie el contenido de la carpeta <SystemDrive>\inetpub\wwwroot en la carpeta <SystemDrive>\Archivos de programa\Windows Server\Bin\WebApps\Site\insideoutside. Copie también el archivo default.aspx de la carpeta <SystemDrive>\Archivos de programa\Windows Server\Bin\WebApps\Site en la carpeta <SystemDrive>\Archivos de programa\Windows Server\Bin\WebApps\Site\insideoutside.
Para configurar el servidor de ubicación de red
En la página de inicio, abra Administración de acceso remoto.
En la consola de administración de acceso remoto, haga clic en Configuración y, en el panel de detalles Instalación de acceso remoto, en el Paso 3, haga clic en Editar.
En el Asistente para la instalación del servidor de acceso remoto, en la pestaña Servidor de ubicación de red , seleccione El servidor de ubicación de red se implementa en el servidor de acceso remotoy, después, seleccione el certificado emitido anteriormente (en el Step 3: Prepare a certificate and DNS record for the network location server).
Siga las instrucciones para completar el asistente y, a continuación, haga clic en Finalizar.
Paso 5e: Agregar una clave del Registro para pasar por alto la certificación de la entidad de certificación al establecer un canal IPsec
El siguiente paso consiste en configurar el servidor para pasar por alto los certificados de CA cuando se establezca un canal IPsec.
Para agregar una clave de Registro para omitir la certificación de CA
En la página de inicio, abra regedit (el Editor del Registro).
En el Editor del Registro, expanda HKEY_LOCAL_MACHINE, expanda System, expanda CurrentControlSet, expanda Services y expanda IKEEXT.
En IKEEXT, haga clic con el botón derecho en Parámetros, haga clic en Nuevo y haga clic en Valor DWORD (32 bits).
Cambie el nombre del valor recién agregado por ikeflags.
Haga doble clic en ikeflags, establezca el Tipo en Hexadecimal, establezca el valor en 8000 y, después, haga clic en Aceptar.
Nota
Puede usar el siguiente comando de Windows PowerShell en modo con privilegios elevados para agregar esta clave del Registro:
Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\IKEEXT\Parameters -Name ikeflags -Type DWORD -Value 0x8000
Paso 6: Configurar las opciones de la tabla de directivas de resolución de nombres para el servidor de DirectAccess
Esta sección ofrece instrucciones para editar las entradas de la Tabla de directivas de resolución de nombres (NPRT) para las direcciones internas (por ejemplo, entradas con un sufijo contoso.local) para los GPO cliente de DirectAccess y, después, establecer la dirección de la interfaz IPHTTPS.
Para configurar las entradas de la tabla de directivas de resolución de nombres
En la página de inicio, abra Administración de directivas de grupo.
En la consola Administración de directivas de grupo, haga clic en el dominio y bosque predeterminado, haga clic con el botón secundario en Configuración del cliente de DirectAccess y, después, haga clic en Editar.
Haga clic en Configuraciones de equipos, en Directivas, en Configuración de Windows y en Directiva de resolución de nombres. Seleccione la entrada cuyo espacio de nombres sea idéntico a su sufijo DNS y, a continuación, haga clic en Editar regla.
Haga clic en la pestaña Configuración de DNS para DirectAccess y, después, haga clic en Habilitar configuración de DNS para DirectAccess en esta regla. Agregue la dirección IPv6 de la interfaz IP-HTTPS a la lista de servidores DNS.
Nota
Puede usar el siguiente comando de Windows PowerShell para obtener la dirección IPv6:
(Get-NetIPInterface -InterfaceAlias IPHTTPSInterface | Get-NetIPAddress -PrefixLength 128)[1].IPAddress
Paso 7: Configurar las reglas de firewall TCP y UDP para los GPO de servidor de DirectAccess
Esta sección incluye instrucciones paso a paso para configurar las reglas de firewall TCP y UDP para los GPO de servidor de DirectAccess.
Para configurar las reglas del firewall
En la página de inicio, abra Administración de directivas de grupo.
En la consola Administración de directivas de grupo, haga clic en el dominio y bosque predeterminado, haga clic con el botón derecho en Configuración del servidor de DirectAccess y, después, haga clic en Editar.
Haga clic en Configuración del equipo, en Directivas, en Configuración de Windows, en Configuración de seguridad, en Firewall de Windows con seguridad avanzada, en Firewall de Windows con seguridad avanzada y, después, haga clic en Reglas de entrada. Haga clic con el botón secundario en Servidor de nombres de dominio (TCP de entrada) y, a continuación, haga clic en Propiedades.
Haga clic en la pestaña Ámbito y, en la lista Dirección IP local, agregue la dirección IPv6 de la interfaz IP-HTTPS.
Repita el mismo procedimiento para Servidor de nombres de dominio (UDP de entrada).
Paso 8: Cambiar la configuración de DNS64 para que escuche la interfaz IP-HTTPS
Debe cambiar la configuración de DNS64 para que escuche la interfaz IP-HTTPS usando el siguiente comando de Windows PowerShell.
Set-NetDnsTransitionConfiguration -AcceptInterface IPHTTPSInterface
Paso 9: Reservar puertos para el servicio WinNat
Utilice el siguiente comando de Windows PowerShell para reservar puertos para el servicio WinNat. Reemplace “192.168.1.100” por la dirección IPv4 real del servidor Windows Server Essentials.
Set-NetNatTransitionConfiguration -IPv4AddressPortPool @("192.168.1.100, 10000-47000")
Importante
Para evitar conflictos de puerto con las aplicaciones, asegúrese de que el intervalo de puerto que se reserva para el servicio WinNat no incluye el puerto 6602.
Paso 10: Reiniciar el servicio WinNat
Reinicie el servicio de controlador de Windows NAT (WinNat) ejecutando el siguiente comando de Windows PowerShell.
Restart-Service winnat
Apéndice: Instalar DirectAccess mediante Windows PowerShell
Esta sección describe cómo instalar y configurar DirectAccess mediante Windows PowerShell.
Preparación
Antes de comenzar a configurar su servidor para DirectAccess, debe completar los siguientes pasos:
Siga el procedimiento de Paso 3: Preparar un certificado y un registro DNS para el servicio de ubicación de red para inscribir un certificado denominado DirectAccess-NLS.contoso.com (donde contoso.com se reemplaza por su nombre de dominio interno real) y para agregar un registro DNS para el servidor de ubicación de red (NLS).
Agregue un grupo de seguridad denominado DirectAccessClients a Active Directory y, a continuación, agregue los equipos cliente para los que desea proporcionar la funcionalidad de DirectAccess. Para obtener más información, consulte Paso 4: Crear un grupo de seguridad para equipos cliente de DirectAccess.
Comandos
Importante
En Windows Server Essentials, no es necesario quitar el GPO del prefijo IPv6 innecesario. Elimine la sección de código con la etiqueta siguiente: # [WINDOWS SERVER 2012 ESSENTIALS ONLY] Remove the unnecessary IPv6 prefix GPO
.
# Add Remote Access role if not installed yet
$ra = Get-WindowsFeature RemoteAccess
If ($ra.Installed -eq $FALSE) { Add-WindowsFeature RemoteAccess }
# Server may need to restart if you installed RemoteAccess role in the above step
# Set the internet domain name to access server, replace contoso.com below with your own domain name
$InternetDomain = "www.contoso.com"
#Set the SG name which you create for DA clients
$DaSecurityGroup = "DirectAccessClients"
#Set the internal domain name
$InternalDomain = [System.DirectoryServices.ActiveDirectory.Domain]::GetCurrentDomain().Name
# Set static IP and DNS settings
$NetConfig = Get-WmiObject Win32_NetworkAdapterConfiguration -Filter "IPEnabled=$true"
$CurrentIP = $NetConfig.IPAddress[0]
$SubnetMask = $NetConfig.IPSubnet | Where-Object{$_ -like "*.*.*.*"}
$NetConfig.EnableStatic($CurrentIP, $SubnetMask)
$NetConfig.SetGateways($NetConfig.DefaultIPGateway)
$NetConfig.SetDNSServerSearchOrder($CurrentIP)
# Get physical adapter name and the certificate for NLS server
$Adapter = (Get-WmiObject -Class Win32_NetworkAdapter -Filter "NetEnabled=$true").NetConnectionId
$Certs = dir cert:\LocalMachine\My
$nlscert = $certs | Where-Object{$_.Subject -like "*CN=DirectAccess-NLS*"}
# Add regkey to bypass CA cert for IPsec authentication
Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\IKEEXT\Parameters -Name ikeflags -Type DWORD -Value 0x8000
# Install DirectAccess.
Install-RemoteAccess -NoPrerequisite -DAInstallType FullInstall -InternetInterface $Adapter -InternalInterface $Adapter -ConnectToAddress $InternetDomain -nlscertificate $nlscert -force
#Restart Remote Access Management service
Restart-Service RaMgmtSvc
# [WINDOWS SERVER 2012 ESSENTIALS ONLY] Remove the unnecessary IPv6 prefix GPO
gpupdate
$key = Get-ChildItem -Path HKLM:\SOFTWARE\Policies\Microsoft\Windows\RemoteAccess\config\MachineSIDs | Where-Object{$_.GetValue("IPv6RrasPrefix") -ne $null}
Remove-GPRegistryValue -Name "DirectAccess Server Settings" -Key $key.Name -ValueName IPv6RrasPrefix
gpupdate
# Enable client computers running Windows 7 to use DirectAccess
$allcertsinroot = dir cert:\LocalMachine\root
$rootcert = $allcertsinroot | Where-Object{$_.Subject -like "*-CAA*"}
Set-DAServer -IPSecRootCertificate $rootcert[0]
Set -DAClient -OnlyRemoteComputers Disabled -Downlevel Enabled
#Set the appropriate security group used for DA client computers. Replace the group name below with the one you created for DA clients
Add-DAClient -SecurityGroupNameList $DaSecurityGroup
Remove-DAClient -SecurityGroupNameList "Domain Computers"
# Gather DNS64 IP address information
$Remoteaccess = get-remoteaccess
$IPinterface = get-netipinterface -InterfaceAlias IPHTTPSInterface | get-netipaddress -PrefixLength 128
$DNS64IP=$IPInterface[1].IPaddress
$Natconfig = Get-NetNatTransitionConfiguration
# Configure TCP and UDP firewall rules for the DirectAccess server GPO
$GpoName = 'GPO:'+$InternalDomain+'\DirectAccess Server Settings'
Get-NetFirewallRule -PolicyStore $GpoName -Displayname "Domain Name Server (TCP-IN)"|Get-NetFirewallAddressFilter | Set-NetFirewallAddressFilter -LocalAddress $DNS64IP
Get-NetFirewallrule -PolicyStore $GpoName -Displayname "Domain Name Server (UDP-IN)"|Get-NetFirewallAddressFilter | Set-NetFirewallAddressFilter -LocalAddress $DNS64IP
# Configure the name resolution policy settings for the DirectAccess server, replace the DNS suffix below with the one in your domain
$Suffix = '.' + $InternalDomain
set-daclientdnsconfiguration -DNSsuffix $Suffix -DNSIPAddress $DNS64IP
# Change the DNS64 configuration to listen to IP-HTTPS interface
Set-NetDnsTransitionConfiguration -AcceptInterface IPHTTPSInterface
# Copy the necessary files to NLS site folder
XCOPY 'C:\inetpub\wwwroot' 'C:\Program Files\Windows Server\Bin\WebApps\Site\insideoutside' /E /Y
XCOPY 'C:\Program Files\Windows Server\Bin\WebApps\Site\Default.aspx' 'C:\Program Files\Windows Server\Bin\WebApps\Site\insideoutside' /Y
# Reserve ports for the WinNat service
Set-NetNatTransitionConfiguration -IPv4AddressPortPool @("192.168.1.100, 10000-47000")
# Restart the WinNat service
Restart-Service winnat