ConfigMgr y SCCM: cómo el cliente decide Internet vs Intranet y cómo arreglar el falso “Client is on internet” tras 2403

¿Clientes de ConfigMgr que a veces aparecen “en Internet” cuando están sentados en tu red local? En esta guía te explico, con ejemplos y comandos, cómo el cliente decide si está en Internet o Intranet y cómo corregir el clásico falso “Client is on internet” visto tras actualizar a la versión 2403.

Índice

Resumen ejecutivo

  • El estado Internet/Intranet lo determina la conectividad real del cliente hacia sus Management Points (MP) y, en segundo plano, su caché de ubicación y pertenencia a Boundary Groups.
  • Si el cliente puede hablar con un MP de intranet, se clasifica como Intranet. Si solo alcanza un MP expuesto a Internet o un CMG, se clasifica como Internet.
  • Tras actualizar a 2403, algunos equipos pueden “creerse” Internet por fallo TLS/PKI, problemas de proxy WinHTTP, DNS/firewall o caché/instalación.
  • La dupla de logs LocationServices.log y ClientLocation.log te dice el “por qué”. A partir de ahí, la corrección suele pasar por certificado correcto, CRL accesible, proxy reseteado, Boundary Groups completos y una reparación del cliente.

Cómo decide el cliente su estado de conectividad

Lo realmente determinante no es si el equipo está unido al dominio o si su sufijo DNS “parece” corporativo, sino a qué MPs puede conectarse. El proceso, simplificado, es:

  1. Consultar su caché de ubicación para saber qué MPs tiene “cerca”.
  2. Probar primero MPs de intranet (FQDN interno publicados para intranet).
  3. Si no hay éxito, probar MPs accesibles por Internet/CMG.
  4. Clasificar el estado según el primer punto al que logre conectarse.

Puntos de administración

El MP es el termómetro. Si el cliente logra sesión HTTPS con el MP interno, queda en Intranet; si no, pero sí puede con el MP publicado en Internet o el CMG, se clasifica Internet. La decisión es binaria y basada en conectividad efectiva.

Caché de ubicación

El cliente mantiene una lista de MPs conocidos y la usa para decidir a quién llamar primero. Este “recuerdo” acelera la detección, pero puede llevar a decisiones equivocadas si una conexión falla de forma intermitente o si cambió la topología.

Grupos de límites

Los Boundary Groups vinculan subredes, sitios de AD o prefijos IPv6 a los Site Systems (MP/DP, etc.). Una pertenencia correcta garantiza que el cliente “vea” su MP de intranet preferente. Sin cobertura de límites, el cliente puede caer en opciones de Internet aunque esté en la LAN.

Señales del sistema operativo

La pertenencia a dominio, NLA, sufijos DNS y similares orientan, pero no deciden. Lo que manda es la posibilidad de establecer sesión con el MP correcto.

Otros roles y configuraciones

El Fallback Status Point (FSP) y diversos ajustes de cliente ayudan a diagnosticar, pero no definen el estado por sí solos. El ajuste de proxy “cuando esté en Internet” solo entra en juego después de que el cliente se haya clasificado como Internet.

Señal¿Determina el estado?Comentario práctico
Conectividad HTTPS a MP de intranetSi conecta, estado Intranet.
Conectividad a MP/CMG de InternetSi no hay MP interno pero sí CMG/MP Internet, estado Internet.
Miembro de dominioNoÚtil para orientar, no decisivo.
Boundary Group correctoIndirectoFacilita que encuentre MP correcto, evita falsos Internet.
Proxy WinHTTPIndirectoSi se cree Internet, intenta usarlo y puede fallar.

Pseudocódigo explicativo

if canReach(IntranetMP) then
    State = Intranet
else if canReach(InternetMPorCMG) then
    State = Internet
else
    State = Unknown/Offline
end if

Logs clave que debes mirar

ArchivoQué explicaQué buscar
LocationServices.logDescubrimiento de MPs y evaluación de rutasIntentos a MPs de intranet, fallos TLS, cambio a CMG/Internet
ClientLocation.logCálculo de ubicación y pertenencia a Boundary GroupAsignación de sitio, grupo de límites elegido
ccmsetup.logInstalación/actualización del clienteMensajes “Client is on internet”, códigos como 80070002
ClientIDManagerStartup.logSelección de certificado de clienteCert elegido, EKU, errores de cadena de confianza

Escenario real tras una actualización

Después de actualizar a la versión 2403 en un entorno HTTPS‑only con PKI, un subconjunto de servidores (por ejemplo, 15 de 78) empieza a mostrar en ccmsetup.log el mensaje “Client is on internet”. Acto seguido, los clientes buscan un proxy (por tener habilitado el uso de proxy cuando estén en Internet) y fallan, ya que el MP interno solo acepta tráfico de intranet. Los equipos comparten la misma subred, GPO y límites; los certificados parecen correctos; antes funcionaban sin problema.

Síntomas que suelen acompañar

  • Conectividad intermitente o fallida al MP de intranet por 443/TLS.
  • Entradas en LocationServices.log descartando MPs internos y probando CMG.
  • Proxy WinHTTP configurado o heredado; al entrar en estado Internet, el cliente intenta usarlo y se atasca.
  • Errores TLS por certificado no apto o CRL inaccesible.
  • Entrada 0x80070002 en ccmsetup.log durante la actualización (no siempre crítica, pero puede dejar un estado transitorio).

Causas más comunes y cómo reconocerlas

Causa probableSíntoma visiblePrueba rápidaCorrección típica
El equipo no negocia HTTPS con el MP internoErrores TLS/Schannel; LocationServices salta directo a CMGProbar https://<MPinternoFQDN> desde el servidorRevisar DNS, firewall, SNI/Host Header y bindings IIS; comprobar CRL
Selección de certificado de cliente incorrectaEl cliente elige un cert sin EKU “Client Authentication”Revisar ClientIDManagerStartup.log y almacén “Equipo local > Personal”Corregir plantilla/cadena; ajustar criterios de selección de cert en Client Settings
Proxy WinHTTP definidoEn estado Internet, intenta proxy y fallanetsh winhttp show proxynetsh winhttp reset proxy y deshabilitar uso de proxy si no aplica
CRL inaccesible o fuera de alcanceErrores de validación de cadena; handshake abortadoNavegar a CDP/CRL de la CA o usar, solo para aislar, /NoCRLCheckPublicar CRL en ubicaciones accesibles; no dejar /NoCRLCheck permanente
Desfase de hora significativoFallos TLS por validez de certificadosw32tm /query /statusAlinear NTP; corregir hora del sistema
Bindings HTTPS en IIS del MPCertificado equivocado o sin clave privadanetsh http show sslcertVolver a enlazar un cert válido a 0.0.0.0:443 en el sitio correspondiente

Checklist de diagnóstico rápido

  1. Nombre y ruta correctos al MP. nslookup MPinterno.contoso.local debe resolver a IP interna. Evita “split‑DNS” mal resuelto.
  2. Sin proxy WinHTTP a menos que esté previsto. netsh winhttp show proxy netsh winhttp reset proxy
  3. Prueba TLS directa. Desde el equipo afectado, abre https://<MPinternoFQDN>. No debe haber advertencias de certificado.
  4. Revisa los logs correctos: LocationServices.log y ClientLocation.log. Observa qué MP prueba primero y por qué lo descarta.
  5. Boundary Groups. Confirma que la subred, sitio de AD o prefijo IPv6 está en el grupo de límites que referencia a ese MP y con asignación de sitio habilitada.
  6. Certificado de cliente. En “Equipo local > Personal > Certificados”, verifica:
    • Clave privada presente.
    • EKU “Client Authentication”.
    • Vigencia y cadena completa hasta la CA de la organización.
  7. Hora del sistema. Un desfase rompe TLS.

Comandos útiles para copiar y pegar

ComandoPara qué sirve
netsh winhttp show proxyVer el proxy WinHTTP efectivo
netsh winhttp reset proxyEliminar proxy WinHTTP
nslookup MPinterno.fqdnValidar resolución DNS del MP
certutil -store -enterprise myListar certificados con clave privada en el almacén de equipo
netsh http show sslcertComprobar bindings SSL a nivel de HTTP.sys
w32tm /query /statusComprobar sincronización horaria
ccmrepairReparar componentes del cliente
ccmsetup.exe /UsePKICert /mp:<MPintranetFQDN> SMSSITECODE:<SiteCode>Reinstalar forzando MP de intranet y uso de cert PKI
ccmsetup.exe /NoCRLCheck (solo para aislar)Descartar CRL como causa durante la prueba (no permanente)

Qué verás en los logs cuando está mal

  • LocationServices.log: secuencia de intentos a MPs internos con errores de conexión o TLS, seguida de cambio a CMG. Frases como “Failed to get DP locations from MP” o “SSL connect error”.
  • ClientIDManagerStartup.log: selección de un certificado que no cumple EKU o cadena de confianza; mensajes sobre no certificate matching criteria.
  • ccmsetup.log: “Client is on internet”, código 0x80070002 en fases iniciales de la actualización.

Acciones correctivas que funcionan

  1. Volver a la Intranet por la vía rápida: limpia proxy WinHTTP, confirma DNS correcto y reintenta conexión con el MP interno. netsh winhttp reset proxy ipconfig /flushdns
  2. Reparar el cliente en los equipos afectados: ccmrepair rem o si prefieres reinstalar apuntando al MP de intranet ccmsetup.exe /UsePKICert /mp:MPinterno.fqdn SMSSITECODE:ABC
  3. Validar el certificado de cliente:
    • Que el certificado elegido tenga EKU “Client Authentication”.
    • Que la cadena de confianza y CRL sean accesibles desde el servidor.
    • Si hay múltiples certificados, restringe los criterios de selección en las Client Settings.
  4. Revisar bindings en IIS/HTTP.sys del MP:
    • Asegúrate de que el FQDN del MP coincide con el Subject/SAN del certificado enlazado al sitio.
    • Si hay balanceador con SNI, que el nombre solicitado coincida con el certificado presentado.
  5. CRL: si sospechas problemas de CRL, prueba solo para aislar con /NoCRLCheck. Si confirma la causa, publica adecuadamente la CRL y restablece la validación normal.
  6. Boundary Groups: revisa cobertura de subredes (incluso segmentos nuevos) y que el grupo referencie el MP interno con asignación de sitio habilitada.
  7. Hora del sistema: sincroniza contra la fuente oficial de tu dominio.

Comparativa con un equipo sano

Elegir un “equipo bueno” del mismo segmento acelera el hallazgo de diferencias. Compara:

  • ipconfig /all: sufijos DNS, servidores DNS, DHCP Options.
  • netsh winhttp show proxy: debe coincidir.
  • Versión del cliente de ConfigMgr y Component Status.
  • Cadena de certificados y presencia de clave privada en “Equipo local > Personal”.
  • Hora y zona horaria.

Buenas prácticas para prevenir regresiones

  • Boundary Groups al día: automatiza la incorporación de subredes nuevas.
  • Supervisa reachability de MPs: prueba 443/TLS desde varios segmentos, no solo desde el datacenter.
  • PKI higiénica: caducidades, CRL/OCSP accesibles, plantillas sin EKU sobrantes que confundan la selección.
  • Política de proxy clara: evita herencias de WinINET hacia WinHTTP sin control.
  • Checklist post‑upgrade: verifica bindings IIS, certificados del MP y que los clientes siguen alcanzando el FQDN interno.

Preguntas frecuentes

¿Puede un cliente estar en Intranet y aun así usar CMG para contenido? Sí, para contenido puede haber fallback al CMG si habilitas esa opción, pero el estado de red lo marca la conectividad al MP. Que use CMG para descargar no implica que se clasifique como Internet.

¿Pertenecer al dominio garantiza estado Intranet? No. Si el cliente no logra sesión con el MP de intranet (por ejemplo, un error TLS), se clasificará como Internet aunque esté unido al dominio.

¿Desinstalar y reinstalar siempre arregla? No. Antes de reinstalar, identifica si el problema es proxy, certificado, DNS o límites. Reinstalar sin arreglar la causa solo retrasa el diagnóstico.

Guía rápida de resolución paso a paso

  1. DNS: que el FQDN interno del MP resuelva a IP interna correcta desde el equipo afectado.
  2. Proxy: netsh winhttp reset proxy. Repite la prueba.
  3. TLS: comprueba navegación a https://<MPinternoFQDN> y ausencia de alertas de certificado.
  4. Boundary Groups: confirma que la subred aparece en el grupo de límites que referencia al MP.
  5. Certificado: valida EKU, cadena y selección del cliente en ClientIDManagerStartup.log.
  6. Reparación: ccmrepair o ccmsetup.exe /UsePKICert /mp:<MPintranet> SMSSITECODE:<Site>.
  7. CRL: si sigue fallando y sospechas de PKI, usa temporalmente /NoCRLCheck para aislar.

Glosario mínimo

  • MP: Management Point. Servicio con el que el cliente conversa para políticas, estado, etc.
  • CMG: Cloud Management Gateway. Punto expuesto en la nube para clientes en Internet.
  • Boundary Group: Grupo que asocia ubicaciones de red con Site Systems preferidos.
  • SLM: Service Location Management. Caché de ubicaciones en el cliente.
  • CRL: Certificate Revocation List. Lista de revocación usada en validación PKI.

Conclusiones accionables

El estado Internet/Intranet del cliente de SCCM/ConfigMgr no es un misterio: es la consecuencia directa de la conectividad hacia el MP adecuado. Cuando, tras una actualización como la 2403, un grupo limitado de equipos empieza a verse “en Internet”, casi siempre hay una combinación de fallo TLS/PKI, proxy heredado, DNS/boundary o bindings en el MP. Con la ruta de diagnóstico aquí propuesta (DNS → Proxy → TLS → Límites → Certificado → Reparación), deberías poder devolverlos a Intranet de manera rápida y reproducible.


Anexo de referencia rápida

Decisión de estado en una línea

“Si alcanzo MP interno → Intranet; si no, pero alcanzo CMG/MP Internet → Internet; si no alcanzo nada → Unknown.”

Tabla de verificación final

PuntoComprobadoObservaciones
Resolución DNS de MP interno
Proxy WinHTTP limpio
Handshake TLS hacia el MP
Boundary Group correcto
Certificado con EKU Client Authentication
CRL accesible
Hora del sistema correcta
Cliente reparado o reinstalado

Resumen de la solución propuesta para el caso descrito

  • Valida que los 15 servidores resuelven y alcanzan el FQDN del MP interno por 443 sin pasar por proxy.
  • Revisa y limpia WinHTTP. Si el estado es Internet, desactiva el uso de proxy en el cliente hasta corregir la detección.
  • Comprueba en ClientIDManagerStartup.log que el certificado elegido tiene EKU Client Authentication y cadena válida.
  • Confirma que la subred pertenece al Boundary Group que referencia el MP de intranet con asignación habilitada.
  • Si hubo cambios en 2403, revisa bindings IIS/HTTP.sys del MP y accesibilidad de la CRL.
  • Ejecuta ccmrepair o reinstala con /UsePKICert apuntando al MP interno. Usa /NoCRLCheck solo si necesitas aislar PKI.
  • Compara con un servidor sano del mismo segmento para detectar diferencias sutiles.

Al completar estos pasos, lo esperable es que los clientes vuelvan a clasificar su estado como Intranet y dejen de insistir en el uso de proxy o rutas de Internet/CMG.

Índice