ConfigMgr/SCCM: como o cliente decide Intranet vs Internet e correções após atualização 2403

Entenda, passo a passo, como o cliente do SCCM/Configuration Manager decide entre Intranet e Internet, por que alguns servidores passam a “achar” que estão na Internet após uma atualização e como corrigir isso rapidamente sem adivinhações.

Índice

Como o cliente do ConfigMgr decide se está na Intranet ou na Internet

Para o cliente do SCCM/Configuration Manager (doravante “ConfigMgr”), o estado Intranet ou Internet não é uma simples flag local. Ele é inferido dinamicamente a partir do que a máquina consegue alcançar e autenticar no momento. Em outras palavras, não há “mágica”: o cliente observa o seu ambiente (rede, autenticação, certificados, proxies, pontos de gestão) e decide.

Fluxo mental do cliente

  • Consegue falar com um Management Point (MP) de intranet? Se sim, comporta‑se como Intranet.
  • Não alcança MPs de intranet, mas chega a um MP/CMG exposto à Internet? Mantém estado Internet.
  • Não encontra serviços nem via intranet nem via Internet? Regista erros e tenta fallback; a lógica é visível nos logs (LocationServices.log, ClientLocation.log).

O papel dos Management Points

O MP é o pilar da decisão. Ele aparece para o cliente por meio de service location e políticas. Três considerações práticas:

  • MP de intranet: FQDN interno, portas internas (tipicamente 443 em HTTPS). Se alcançável e confiável, o cliente fica Intranet.
  • MP/CMG: exposto à Internet. Se for o único MP alcançável, o cliente fica Internet.
  • Seleção e fallback: todo o processo está minuciosamente documentado em LocationServices.log.

Boundaries e Boundary Groups

Sem boundaries corretos, o cliente não “descobre” os serviços internos certos:

  • O IP/sub-rede/Site do AD do cliente precisa cair em um Boundary associado a um Boundary Group.
  • Esse Boundary Group deve referenciar o MP de intranet e, quando aplicável, estar marcado para site assignment.
  • Se o cliente não entra em nenhum Boundary útil, pode ficar sem rotas internas e “assumir” Internet.

Sinais de rede típicos de intranet

O cliente também observa sinais do próprio Windows:

  • NLA (Network Location Awareness) classifica o perfil como DomainAuthenticated quando a máquina consegue autenticar no domínio.
  • Resolução de DNS internos e conectividade a controladores de domínio (Kerberos/LDAP/DNS) reforçam o estado Intranet.
  • Quando esses sinais falham, é comum a máquina comportar‑se como Internet.

Proxy e WPAD no WinHTTP

O cliente ConfigMgr usa a pilha WinHTTP. Se ele “acredita” estar na Internet, tentará usar proxy (configurado manualmente ou via autodetecção/WPAD). Um proxy inesperado ou mal configurado pode bloquear MPs internos e perpetuar o estado Internet.

Certificados em ambientes HTTPS‑apenas

Em modo HTTPS only, falhas de TLS mútua (cadeia incompleta, CRL inacessível, EKU incorreta) impedem o handshake com o MP interno. Resultado: o cliente não valida o MP de intranet e acaba operando como Internet (se houver CMG) ou sem gestão.

Logs essenciais para diagnosticar

  • LocationServices.log: descoberta e seleção de MP/DP, preferência de rotas, alternância entre intranet/Internet.
  • ClientLocation.log: decisões de localização.
  • ccmsetup.log: mensagens durante a instalação/repair.
  • CertificatesMaintenance.log: seleção de certificado do cliente para mTLS.

Importante: o Fallback Status Point (FSP) não decide Intranet/Internet; ele serve para receber estados quando o cliente não consegue contactar o MP.

Tabela de sinais e onde validar

Sinal observadoIndício de IntranetIndício de InternetOnde validar
Contato com MP internoConsegue resolver e estabelecer TLS mTLS no FQDN internoFalha no handshake interno e só alcança CMGLocationServices.log, ClientLocation.log
Perfil de rede (NLA)DomainAuthenticatedPublic ou PrivateGet-NetConnectionProfile
WinHTTP Proxy/WPADDirect access (no proxy) ou proxy esperadoProxy inesperado; bloqueio a MPs internosnetsh winhttp show proxy
PKI do clienteEKU Client Authentication, cadeia/CRL válidasEKU incorreto, CRL inacessívelCertificatesMaintenance.log, MMC Certificados
BoundariesIP/Site AD no Boundary certo; BG com MP e site assignmentSem Boundary eficaz ou BG sem MPConsola do ConfigMgr; LocationServices.log

Clientes que passam a pensar que estão na Internet após atualização

Cenário real: após atualizar o ambiente para a versão 2403 (modo HTTPS‑apenas com PKI interna), um subconjunto de servidores Windows Server 2022 (ex., 15 de 78) começa a registar no ccmsetup.log a mensagem “Client is on internet” e a procurar proxy, falhando porque o MP aceita apenas ligações de intranet. Outros servidores no mesmo subnet seguem normais. Certificados e boundaries parecem corretos à primeira vista.

Esse padrão quase sempre indica uma combinação de três classes de causas: perfil de rede/NLA divergente, proxy WinHTTP/WPAD aplicado seletivamente e/ou cadeia/CRL de certificados inconsistente em máquinas específicas. A seguir, um plano prático e objetivo para remediar.

Prioridade de rede e perfil de ligação

  1. Confirme o perfil de rede: Get-NetConnectionProfile O valor esperado é DomainAuthenticated. Se aparecer Public ou Private, reinicie o NLA e limpe NICs antigas: sc stop nlasvc sc start nlasvc Remova/adapte NICs ocultas ou desativadas conforme necessário Garanta reachability aos DCs (DNS/Kerberos/LDAP). Uma perda intermitente aqui faz o cliente oscilar para Internet.
  2. Teste nome e porta do MP interno: Resolve-DnsName mp01.contoso.com Test-NetConnection mp01.contoso.com -Port 443 Falhas de resolução indicam DNS interno incorreto; falhas de porta 443 podem indicar firewall, TLS ou proxy interferindo.

Prioridade de proxy e autodetecção

  1. Verifique e limpe o proxy WinHTTP: netsh winhttp show proxy netsh winhttp reset proxy Se houver GPO de proxy ou Detectar definições automaticamente (WPAD), desative temporariamente para teste. Um WPAD “silencioso” é especialista em causar falso estado de Internet.

Prioridade de TLS e PKI

  1. No cliente: certificado com EKU Client Authentication, cadeia completa, CRL/OCSP acessíveis. Verifique também a seleção automática em: C:\Windows\CCM\Logs\CertificatesMaintenance.log
  2. No MP: certificado com EKU Server Authentication, Subject/SAN coerentes com o FQDN usado pelos clientes.
  3. Teste mTLS fim a fim: valide que o handshake mutuamente autenticado na 443 funciona sem alertas de cadeia.

Prioridade de boundaries e site assignment

  1. Confirme as VLANs/IPs dos servidores problemáticos nos Boundaries corretos e que o Boundary Group:
    • Está marcado para Use this boundary group for site assignment.
    • Referência explicitamente o MP de intranet esperado.

Reinstalação dirigida quando necessário

  1. Forçe MP de intranet na reinstalação para “trazer” a máquina ao estado certo (faça após reset do proxy WinHTTP): ccmsetup.exe /mp:mp01.contoso.com SMSMP=mp01.contoso.com SMSSITECODE=ABC /UsePKICert Se persistir, tente ccmrepair ou ccmsetup /uninstall seguido de reinstalação com os parâmetros acima.

Configuração herdada e armadilhas ocultas

  1. Garanta que CCMHOSTNAME (CMG) não foi deixado nesses clientes e que nenhuma definição de Always Internet foi aplicada via política/imagem.
  2. Uma mensagem comum no ccmsetup.log: IsSslClientAuthEnabled - Determining provisioning mode state failed with 80070002. Costuma significar chave/valor ausente durante o bootstrap; foque no “Client is on internet” e nas verificações de rede/proxy/TLS/boundaries acima para achar a causa real.

Sintomas típicos nos logs e como interpretá‑los

  • LocationServices.log mostra tentativas sequenciais de MPs; quando o cliente rejeita MPs internos por falha de TLS ou de resolução e, em seguida, tenta CMG, verá entradas de fallback e mudança de current management point.
  • ClientLocation.log explicita a decisão de localização (Internet/Intranet) e as razões (MP reachable, proxy in use, no boundary, etc.).
  • CertificatesMaintenance.log detalha thumbprints avaliados, EKU e cadeias; mensagens de no suitable client certificate apontam direto para PKI/CRL.

Checklist rápido de diagnóstico

  • Perfil de rede: Get-NetConnectionProfile deve retornar DomainAuthenticated.
  • Proxy WinHTTP: netsh winhttp show proxy deve indicar Direct access (ou o proxy esperado).
  • DNS e 443 para MP interno: Resolve-DnsName e Test-NetConnection -Port 443 devem passar.
  • Certificados: cliente com EKU Client Auth; cadeia completa; CRL acessível. MP com EKU Server Auth e FQDN correto.
  • Boundaries: IP do host presente; Boundary Group com site assignment e MP associados.
  • Logs: LocationServices.log deve mostrar seleção de MP de intranet sem quedas para Internet.
  • Se necessário: reinstalar forçando /mp: + SMSMP= + /UsePKICert.
TesteComandoResultado esperadoAção quando falha
Perfil NLAGet-NetConnectionProfileDomainAuthenticatedReiniciar NLA, corrigir trust no AD, revisar NICs
Proxy WinHTTPnetsh winhttp show/reset proxyDirect access (ou proxy válido)Remover proxy inesperado, desativar WPAD temporariamente
DNS internoResolve-DnsName mp01.contoso.comResolve para IP internoCorrigir DNS/sufixos de pesquisa
TLS 443Test-NetConnection mp01.contoso.com -Port 443Conectividade estabelecidaChecar firewall, inspeção TLS, certificados e CRL
Certificado do clienteMMC Certificados, CertificatesMaintenance.logEKU Client Auth e cadeia OKReemitir/instalar cadeia, validar CRL/OCSP
Boundary GroupConsola do ConfigMgrBG com MP e site assignmentAssociar IP/VLAN e MPs corretos

Boas práticas para evitar recidivas

  • Padronize proxy no sistema (WinHTTP) e navegação (WinINET). Documente GPOs e evite WPAD “acidental”.
  • Automatize verificação de certificados: script que confere EKU, cadeia e CRL em lote, especialmente antes de ondas de atualização.
  • Higiene de boundaries: versionar a configuração de Boundaries/Groups e revisar ao introduzir novas VLANs.
  • Monitorize logs críticos: ingestão de LocationServices.log/ClientLocation.log em SIEM para alertar sobre quedas em massa para Internet.
  • Documente MPs e FQDNs esperados, tanto internos quanto na CMG, para uso em ccmsetup de emergência.

Perguntas frequentes

O FSP determina o estado de Intranet ou Internet?

Não. O FSP apenas recebe estados quando o cliente não consegue comunicar com o MP. A decisão de Intranet/Internet é feita a partir da conectividade e seleção de MPs, boundaries, NLA e, em HTTPS, do êxito do mTLS.

Existe uma chave para forçar “sempre Internet” no cliente?

Sim, há configurações que podem direcionar o cliente para CMG/Internet, mas devem ser usadas com cuidado e não para mascarar um problema real. Revise imagens, tarefas de OSD e GPOs para garantir que nenhuma opção herdada esteja setando comportamento “Always Internet” em servidores que deveriam ser intranet.

Como saber rapidamente se a falha é PKI?

Se a resolução DNS e a porta 443 funcionam para o MP interno, mas o LocationServices.log mostra rejeição ou fallback logo após tentativa de contacto, abra o CertificatesMaintenance.log. Mensagens como “no matching client certificate” ou “chain building failed” denunciam cadeia/CRL.

Por que máquinas no mesmo subnet se comportam de forma diferente?

Porque sinais locais diferem: perfil NLA, caches de proxy/WPAD, NICs ocultas, cadeias de certificados parcializadas, horário/tempo de vida de CRL, ou até drivers que interferem na pilha de rede. Os passos do checklist isolam rapidamente qual fator está divergente.

Dica final

Quando duas máquinas idênticas se comportam de forma distinta no mesmo subnet, aposte primeiro em três alvos: NLA (perfil de rede), WinHTTP/WPAD (proxy sistémico) e cadeia/CRL (PKI). Em geral, os logs LocationServices.log e ClientLocation.log apontam exatamente onde a decisão “Internet” acontece. Resolver a causa na fonte é mais sustentável do que reinstalar o cliente às cegas.

Apêndice de comandos úteis

# Perfil de rede
Get-NetConnectionProfile

Reiniciar NLA

sc stop nlasvc
sc start nlasvc

Proxy WinHTTP

netsh winhttp show proxy
netsh winhttp reset proxy

DNS e 443 para MP interno

Resolve-DnsName mp01.contoso.com
Test-NetConnection mp01.contoso.com -Port 443

Reinstalar cliente forçando MP interno e uso de PKI

ccmsetup.exe /mp\:mp01.contoso.com SMSMP=mp01.contoso.com SMSSITECODE=ABC /UsePKICert 

Resumo prático em uma página

  • Decisão Intranet/Internet: é resultado de conectividade real com MPs, boundaries, NLA e mTLS (quando aplicável).
  • Logs‑chave: LocationServices.log, ClientLocation.log, ccmsetup.log, CertificatesMaintenance.log.
  • Quando “de repente” vira Internet: olhe NLA, proxy/WPAD e PKI antes de qualquer outra coisa.
  • Conserto rápido: limpe proxy WinHTTP, restabeleça DomainAuthenticated, valide DNS/443, corrija cadeia/CRL e, se preciso, reinstale com /mp: + SMSMP= + /UsePKICert.
  • Evite reincidência: padronize proxy, automatize verificação de certificados e mantenha boundaries versionados.

Nota final sobre terminologia: SCCM e Configuration Manager referem‑se ao mesmo produto (Microsoft Endpoint Configuration Manager/ConfigMgr). Termos como MP (Management Point), CMG (Cloud Management Gateway), DP (Distribution Point), SUP (Software Update Point) e BG (Boundary Group) são usados de forma consistente com a prática de campo.

Índice