Durchführen eines Upgrades von Microsoft Tunnel für Microsoft Intune
Für Microsoft Tunnel, eine VPN-Gatewaylösung für Microsoft Intune, werden regelmäßig Softwareupgrades veröffentlicht, die auf den Tunnelservern installiert werden müssen, damit sie weiter unterstützt werden. Damit der Support erhalten bleibt, muss auf den Servern das neueste Release oder zumindest die vorherige Version ausgeführt werden. In den Informationen in diesem Artikel wird Folgendes erläutert:
- Der Upgradeprozess
- Upgradesteuerelemente
- Statusberichte, die Sie verwenden können, um die Softwareversion von Tunnelservern zu verstehen
- Wenn Upgrades verfügbar sind
- So steuern Sie, wann Upgrades durchgeführt werden.
Das Upgrade der Server, die jedem Tunnelstandort zugewiesen sind, erfolgt durch Intune. Wenn Upgrades für den Standort beginnen, werden alle Server am Standort einzeln aktualisiert, was als Upgradezyklus bezeichnet wird. Während des Upgrades eines Servers kann die Microsoft Tunnel-Instanz auf dem Server nicht verwendet werden. Indem das Upgrade nacheinander auf den einzelnen Servern durchgeführt wird, werden Unterbrechungen für Benutzer minimiert, wenn der Standort mehrere Server umfasst.
Während eines Upgradezyklus:
- Intune beginnt mit dem Upgrade eines Servers am Standort. 10 Minuten, nachdem das Release verfügbar gemacht wurde, kann das Upgrade gestartet werden.
- Wenn der Server ausgeschaltet war, beginnt das Upgrade nach dem Einschalten des Servers.
- Nachdem das Upgrade für einen Server an einem Standort erfolgreich durchgeführt wurde, wartet Intune einen kurzen Augenblick, bevor das Upgrade des nächsten Servers gestartet wird.
Verwenden von Upgradesteuerungen
Um zu steuern, wann Intune mit dem Upgradezyklus beginnt, konfigurieren Sie an jedem Standort die folgenden Einstellungen. Sie können die Einstellungen konfigurieren, wenn Sie einen neuen Standort erstellen, oder indem Sie die Eigenschaften eines vorhandenen Standorts bearbeiten:
- Automatically upgrade servers at this site (Automatisches Upgrade von Servern an diesem Standort)
- Limit server upgrades to maintenance window (Serverupgrades auf das Wartungsfenster beschränken)
Automatically upgrade servers at this site (Automatisches Upgrade von Servern an diesem Standort)
Diese Einstellung bestimmt, ob ein Upgradezyklus für den Standort automatisch beginnen kann oder ob ein Administrator das Upgrade explizit genehmigen muss, bevor der Zyklus beginnen kann.
Ja(Standard) – Wenn diese Einstellung auf Ja festgelegt ist, führt der Standort automatisch ein Upgrade der Server aus, sobald eine neue Tunnelversion verfügbar ist. Die Upgrades beginnen ohne Administratoreingriff.
Wenn Sie ein Wartungsfenster für den Standort festlegen, beginnt der Upgradezyklus zwischen der Start- und Endzeit des Fensters. Wenn kein Wartungsfenster festgelegt ist, wird der Upgradezyklus so bald wie möglich gestartet.
Nein– Wenn diese Einstellung auf Nein festgelegt ist, führt Intune server erst dann ein Upgrade durch, wenn sich ein Administrator explizit dafür entscheidet, den Upgradezyklus zu starten.
Nachdem das Upgrade für einen Standort mit einem Wartungsfenster genehmigt wurde, beginnt der Upgradezyklus zwischen der Start- und Endzeit des Fensters. Wenn kein Wartungsfenster vorhanden ist, wird der Upgradezyklus so bald wie möglich gestartet.
Wichtig
Wenn Sie den Standort für manuelle Upgrades konfigurieren, überprüfen Sie in regelmäßigen Abständen auf der Registerkarte Integritätsprüfung, wann neuere Versionen von Microsoft Tunnel installiert werden können. In dem Bericht wird auch angegeben, wann die Unterstützung der aktuellen Tunnelversion am Standort endet.
Limit server upgrades to maintenance window (Serverupgrades auf das Wartungsfenster beschränken)
Verwenden Sie diese Einstellung, um ein Wartungsfenster für den Standort zu definieren.
Wenn ein Wartungsfenster für den Standort konfiguriert ist, kann der Serverupgradezyklus nur während des konfigurierten Zeitraums beginnen. Sobald der Zyklus begonnen hat, werden die Server jedoch nacheinander aktualisiert, bis das Upgrade auf allen dem Standort zugewiesenen Servern abgeschlossen wurde.
Nein(Standard) – Es ist kein Wartungsfenster festgelegt. Websites, die für ein automatisches Upgrade konfiguriert sind, tun dies so bald wie möglich. An Standorten, die eine explizite Aktion zum Starten des Upgrades erfordern, erfolgt das Upgrade so bald wie möglich, nachdem das Upgrade genehmigt wurde.
Ja: Festlegen eines Wartungsfensters. Das Fenster schränkt den Zeitraum ein, in dem ein Serverupgradezyklus am Standort beginnen kann. Das Wartungsfenster definiert nicht, wann das Upgrade auf einzelnen Servern, die dem Standort zugewiesen sind, beginnen kann.
Standorte, die für das Upgrade konfiguriert sind, starten den Upgradezyklus nur während des konfigurierten Zeitraums automatisch. An Standorten, an denen der Administrator das Upgrade vor dessen Beginn genehmigen muss, erfolgt das Upgrade während des nächsten Wartungsfensters, nachdem es genehmigt wurde.
Wenn diese Einstellung auf Ja festgelegt ist, konfigurieren Sie die folgenden Optionen:
- Zeitzone: Die von Ihnen ausgewählte Zeitzone bestimmt, wann das Wartungsfenster auf allen Servern am Standort beginnt und endet. Es wird nicht die Zeitzone der einzelnen Server verwendet.
- Startzeit: Geben Sie basierend auf der ausgewählten Zeitzone die früheste Zeit an, zu der der Upgradezyklus gestartet werden kann.
- Endzeit: Geben Sie basierend auf der ausgewählten Zeitzone die späteste Zeit an, zu der der Upgradezyklus gestartet werden kann. Die Ausführung von Upgradezyklen, die vor dieser Zeit gestartet werden, wird fortgesetzt und kann nach diesem Zeitpunkt abgeschlossen werden.
Anzeigen des Tunnelserverstatus
Sie können Informationen zum Status von Microsoft Tunnel-Servern anzeigen, einschließlich der Version von Microsoft Tunnel auf einem Server.
Für Standorte, die kein automatisches Upgrade unterstützen, können Sie auch anzeigen, wann Upgrades auf eine neue Version verfügbar sind.
Melden Sie sich bei Microsoft Intune Admin Center>An, Mandantenverwaltung>Microsoft Tunnel Gateway>Health status. Wählen Sie einen Server aus, und öffnen Sie dann die Registerkarte Integritätsprüfung, um die folgenden entsprechenden Informationen anzuzeigen:
Serverversion: Der Status der Tunnel Gateway-Serversoftware in Bezug auf die neueste verfügbare Version
- Fehlerfrei: Auf dem neuesten Stand hinsichtlich der neuesten Softwareversion
- Warnung: Eine Version im Rückstand
- Fehlerhaft: Zwei oder mehr Versionen im Rückstand, und Support wurde beendet
Wenn auf einem Server nicht die neueste Softwareversion ausgeführt wird, planen Sie die Installation eines verfügbaren Upgrades, damit Microsoft Tunnel weiterhin unterstützt wird.
Genehmigen von Upgrades
An Standorten, für die die Einstellung Server an diesem Standort automatisch aktualisieren auf Nein festgelegt ist, werden Server nicht automatisch aktualisiert. Stattdessen muss ein Administrator Upgrades für Server an diesem Standort genehmigen, bevor der Upgradezyklus beginnt.
Ermitteln Sie auf der Registerkarte Integritätsprüfung anhand des Serverstatus, wann ein Upgrade für Server verfügbar ist.
So genehmigen Sie ein Upgrade
Melden Sie sich bei Microsoft Intune Admin Center>Mandantenverwaltung>Microsoft Tunnel Gateway>Sites an.
Wählen Sie den Standort aus, dessen Upgradetyp auf Manuell festgelegt ist.
Wählen Sie in den Eigenschaften des Standorts Upgrade Servers (Upgrade für Server durchführen) aus.
Nachdem Sie sich für das Upgrade von Servern entschieden haben, startet Intune den vorgang, der nicht abgebrochen werden kann. Der Zeitpunkt, zu dem Upgrades am Standort beginnen, hängt von der Konfiguration der Wartungsfenster für den Standort ab.
Microsoft Tunnel-Updateverlauf
Updates für Microsoft Tunnel werden regelmäßig veröffentlicht. Wenn eine neue Version verfügbar ist, informieren Sie sich hier über die Änderungen.
Nach einer Updateveröffentlichung wird das Update in den folgenden Tage den Mandanten nach und nach bereitgestellt. Dies bedeutet, dass möglicherweise einige Tage lang keine neuen Updates für Ihre Tunnelserver verfügbar sind.
Die Microsoft Tunnel-Version für einen Server ist zurzeit nicht über die Intune-Benutzeroberfläche verfügbar. Führen Sie stattdessen den folgenden Befehl auf dem Linux-Server aus, der den Tunnel hostet, um die Hashwerte von agentImageDigest und serverImageDiegest zu identifizieren: cat /etc/mstunnel/images_configured
Wichtig
Containerreleases erfolgen in Phasen. Wenn Sie feststellen, dass Ihre Containerimages nicht die neuesten sind, können Sie sicher sein, dass sie innerhalb der folgenden Woche aktualisiert und übermittelt werden.
Dienstag, 2. Oktober 2024
Image-Hashwerte:
agentImageDigest: sha256:7921c2e97217fa17de4ab69396d943e4975d323417b8b813211e2f8b639f64e1
serverImageDigest: sha256:0efab5013351bcd81f186973e75ed5d9f91bbe6271e3be481721500f946fc9ec
Änderungen in dieser Version: -Upgrade von .NET 6 auf .NET 8
- Upgrade von ocserv auf Version 1.3.0
- Beheben eines Fehlers für rootless-Container im Installationsprogramm
12. September 2024
Image-Hashwerte:
agentImageDigest: sha256:17158c73750ff2c7157e979c2f4ff4e175318730c16aa8d0ee6526a969c37c59
serverImageDigest: sha256:6484d311d1bd6cbe55d71306595715bafa6a20a000be6fd6f9e530716cef6c16
Änderungen in diesem Release:
- Hinzufügen von Diagnosetools für die Hostproblembehandlung
- Upgrade des Azure Linux-Images auf 2.0.20240829
Dienstag, 12. August 2024
Image-Hashwerte:
agentImageDigest: sha256:4d16b1f458c69c3423626906b0b577cb42c8d22f4240205299355c6217e08a6b
serverImageDigest: sha256:66559e142d489491ca8f090b50f4a444a3394f850a5ec09fb9f3e6f986d93c46
Änderungen in diesem Release:
- Unterstützung der Anpassung der Containerregistrierung während der Installation
- Unterstützung des Anpassens von Optionen zum Erstellen von Containern während der Installation
- Sicherheitsupdates für das Basisimage
20. Juni 2024
Image-Hashwerte:
agentImageDigest: sha256:2c700282bbb525ca42c4da0827a62bee6e8079b36572cf777db72810dac3a788
serverImageDigest: sha256:5ba3c960be6b9da4569a019fcd57509c25a89106fc689fbff4fe38f0bdb98fbdd
Änderungen in diesem Release:
- AL-Basisimage: Verwenden von Azure Linux als Basisimage für die Tunnelcontainer
- Verbesserung der Zertifikatsperrprüfung
16. Mai 2024
Image-Hashwerte:
agentImageDigest: sha256:50b62c1d7f81e2941fc73a09856583ea752fe821e9fef448114fe7e00f90f25a
serverImageDigest: sha256:f6249bc16f90abc9e6fb278c74e07b1c3e295cc0614d38ae20036cee50ff5c56
Änderungen in diesem Release:
- Gehärtete Container durch Reduzierung der Containerfunktionen auf ein Minimum
- Sicherheitsupdates für das Basisimage
22. April 2024
Image-Hashwerte:
agentImageDigest: sha256:987028e043434cabf9a85a8be232a35cb10d6499ab9fa2b0ac33bd214455cdf6
serverImageDigest: sha256:95106796faa4648ffe877c1ae4635037fd8bd630498bb3caea366e3c832f84cc
Änderungen in diesem Release:
- Unterstützung für podman-Container ohne Stamm hinzugefügt
- Der Befehl "mst-cli server capture" wurde korrigiert.
- Einige Fehler bei der Überprüfung der TLS-Zertifikatsperrung wurden behoben.
14. März 2024
Image-Hashwerte:
agentImageDigest: sha256:a0fa473b477c051445548f9e024cd58b3f87b0a87da7bafdf0d71ad6bb49a7c5
serverImageDigest: sha256:5f3f34f3f11a4d45efdd369e86d183cae0fafdd78c9c1d0a9275f26ce64e5510
Änderungen in diesem Release:
- Fehlerbehebung: Erstellen Sie den Ordner /tmp/mstunnel während des Upgrades neu, wenn er fehlt.
- Aktualisieren Sie OpenConnect VPN Server auf Version 1.2.3.
- Verbesserungen am Diagnosetool.
- Sicherheitsupdates für das Basisimage.
1. Februar 2024
Image-Hashwerte:
agentImageDigest: sha256:845aee9cbe3e4c9bd70b1b8108cd5108e454aff38237b236f75092164c885023
serverImageDigest: sha256:6f444d251b56e467b8791201f554b2d1431a135a5f66bc45638cec453e22b47
Änderungen in diesem Release:
- Fehlerbehebung: Führen Sie den Befehl "docker network reload" nicht aus, um das Netzwerk zurückzusetzen. Der Befehl wird in Docker nicht unterstützt.
- Sicherheitsupdates für das Basisimage.
4. Januar 2024
Image-Hashwerte:
agentImageDigest: sha256:9cd55c3f4ea4b4ff8212db46a81a0ceda29c3e9c534226eee4d0ce896bcc32596
serverImageDigest: sha256:0389d8c16794cf2f982a955a528b0bbba79b7c7180fd5706f44bb691ca61734d
Änderungen in diesem Release:
- Fehlerbehebung: Fehlerbehebung für Rootless-Container
- MTG-Behandlung für Diagnose- und Protokolluploadanforderung in HB-Antwort
14. November 2023
Image-Hashwerte:
agentImageDigest: sha256:fd64c2f2ae3c2f4111188a35da65e23385c9124c8f98b3614e0fb6500f59cf485
serverImageDigest: sha256:7385c838ed95f3f5fea48a3e277223e4faa502d64205f182cf43740ad4dd9573
Änderungen in diesem Release:
- Fehlerbehebung: Es wurde das Problem behoben, das dazu führte, dass der MSTunnel-Servercontainer in einem falschen Zustand hängen blieb.
- Erzwingen der Verwendung von TLS 1.2 in den Agent- und mstunnel-Apps
Dienstag, 4. Oktober 2023
Image-Hashwerte:
agentImageDigest: sha256:6c19b0aa077692b0d70ede9928f02b135122951708f83655041d0a40e8448039
serverImageDigest: sha256:9b477e6bc029d2ebadcafd4db3f516e87f0209b50d44fa2a5933aa7f17e9203b
Änderungen in diesem Release:
- Fehlerbehebung: Hinzufügen von NAT-Legacytabellen für den mstunnel-server-Container auf Cent OS 7- und Red Hat 7-Hosts
- Fehlerbehebung: Hinzufügen einer SELinux-Richtlinie zum Zulassen von TCP-DNS-Datenverkehr für die Container auf Red Hat-Hosts
- Erhöhen des mstunnel-server-Container-PID-Grenzwerts auf 10000