Intune'de Microsoft Tüneli önkoşulları

Microsoft Intune için Microsoft Tunnel VPN ağ geçidini yükleyebilmeniz için önkoşulları gözden geçirin ve yapılandırın. Önkoşullar, Tunnel sunucusu yazılımını barındırmak için kapsayıcılar çalıştıran bir Linux sunucusu kullanımını içerir. Ayrıca ağınızı, güvenlik duvarlarınızı ve proxy'lerinizi Microsoft Tunnel iletişimini destekleyecek şekilde yapılandırmayı planlayın.

Yüksek düzeyde Microsoft Tüneli şunları gerektirir:

  • bir Azure aboneliği.

  • Microsoft Intune Plan 1 aboneliği.

    Not

    Bu önkoşul Microsoft Tunnel'a yöneliktir ve Microsoft Intune Plan 2 aboneliği gerektiren Intune bir eklenti olan Mobil Uygulama Yönetimi için Microsoft Tunnel'ı içermez.

  • Microsoft Tunnel kurulumunu tamamlamak için Tunnel Gateway'i Microsoft Intune ve Intune kiracınıza kaydetmek için kullanacağınız hesaba Intune Yöneticisi'nin Microsoft Entra ID rolü atanmalı ve bir Intune lisansı atanmalıdır.

  • Kapsayıcıları çalıştıran bir Linux sunucusu. Sunucu şirket içinde veya bulutta olabilir ve aşağıdaki kapsayıcı türlerinden birini destekler:

    • Red Hat Enterprise Linux (RHEL) için Podman. Linux sunucusu gereksinimlerine bakın.
    • Diğer tüm Linux dağıtımları için Docker.
  • Cihazlardan Tunnel Gateway sunucusuna bağlantıların güvenliğini sağlamak için Linux sunucusu için bir Aktarım Katmanı Güvenliği (TLS) sertifikası.

  • Android veya iOS/iPadOS çalıştıran cihazlar.

Önkoşulları yapılandırdıktan sonra, ortamınızın başarılı bir yükleme için iyi yapılandırıldığını doğrulamaya yardımcı olmak için hazırlık aracını çalıştırmanızı öneririz.

Aşağıdaki bölümlerde Microsoft Tunnel önkoşulları ayrıntılı olarak açıklanmıştır ve hazır olma aracını kullanma konusunda rehberlik sağlanmaktadır.

Not

Tünel ve Genel Güvenli Erişim (GSA) aynı cihazda aynı anda kullanılamaz.

Kamu bulutu desteği

Microsoft Tunnel aşağıdaki bağımsız bulut ortamlarıyla desteklenir:

  • ABD Kamu Topluluk Bulutu (GCC) Yüksek

Microsoft Tunnel, 21Vianet tarafından sağlanan Microsoft Azure desteklenmez.

Daha fazla bilgi için bkz. US Government GCC hizmet açıklaması için Microsoft Intune.

Linux sunucusu

Microsoft Tunnel Gateway'in yükleneceği Linux tabanlı bir sanal makine veya fiziksel sunucu ayarlayın.

Not

Yalnızca aşağıdaki tabloda listelenen işletim sistemleri ve kapsayıcı sürümleri desteklenir. Listelenmeyen sürümler desteklenmez. Yalnızca test ve desteklenebilirlik doğrulandıktan sonra bu listeye daha yeni sürümler eklenir. Güvenlik güncelleştirmeleriyle işletim sistemini de güncel tutun.

  • Desteklenen Linux dağıtımları - Aşağıdaki tabloda Tunnel sunucusu için hangi Linux sürümlerinin desteklendiği ve bunların gerektirdiği kapsayıcının ayrıntıları verilmektedir:

    Dağıtım sürümü Kapsayıcı gereksinimleri Husus -lar
    Red Hat (RHEL) 8.9 Podman 4.4.1 Destek Kasım 2025'de sona erer. RHEL'in bu sürümü ip_tables modülünü otomatik olarak Linux çekirdeğine yüklemez. Bu sürümü kullandığınızda, Tunnel yüklenmeden önce ip_tables el ile yüklemeyi planlayın.

    Podman v3 ve öncesi tarafından oluşturulan kapsayıcılar Podman v4.2 ve üzeri sürümlerde kullanılamaz. Kapsayıcıları yükseltiyor ve değiştiriyorsanız, yeni kapsayıcılar oluşturmayı ve Ardından Microsoft Tunnel'ı kaldırıp yeniden yüklemeyi planlayın.
    Red Hat (RHEL) 8.10 Podman 4.9.4-rhel (varsayılan) RHEL'in bu sürümü ip_tables modülünü otomatik olarak Linux çekirdeğine yüklemez. Bu sürümü kullandığınızda, Tunnel yüklenmeden önce ip_tables el ile yüklemeyi planlayın.

    Podman v3 ve öncesi tarafından oluşturulan kapsayıcılar Podman v4.2 ve üzeri sürümlerde kullanılamaz. Kapsayıcıları yükseltiyor ve değiştiriyorsanız, yeni kapsayıcılar oluşturmayı ve Ardından Microsoft Tunnel'ı kaldırıp yeniden yüklemeyi planlayın.
    Red Hat (RHEL) 9.3 Podman 4.6.1. (varsayılan) Destek Kasım 2025'de sona erer. RHEL'in bu sürümü ip_tables modülünü otomatik olarak Linux çekirdeğine yüklemez. Bu sürümü kullandığınızda, Tunnel yüklenmeden önce ip_tables el ile yüklemeyi planlayın.

    Podman v3 ve öncesi tarafından oluşturulan kapsayıcılar Podman v4.2 ve üzeri sürümlerde kullanılamaz. Kapsayıcıları yükseltiyor ve değiştiriyorsanız, yeni kapsayıcılar oluşturmayı ve Ardından Microsoft Tunnel'ı kaldırıp yeniden yüklemeyi planlayın.
    Red Hat (RHEL) 9.4 Podman 4.9.4-rhel (varsayılan) Destek Kasım 2025'de sona erer. RHEL'in bu sürümü ip_tables modülünü otomatik olarak Linux çekirdeğine yüklemez. Bu sürümü kullandığınızda, Tunnel yüklenmeden önce ip_tables el ile yüklemeyi planlayın.

    Podman v3 ve öncesi tarafından oluşturulan kapsayıcılar Podman v4.2 ve üzeri sürümlerde kullanılamaz. Kapsayıcıları yükseltiyor ve değiştiriyorsanız, yeni kapsayıcılar oluşturmayı ve Ardından Microsoft Tunnel'ı kaldırıp yeniden yüklemeyi planlayın.
    Red Hat (RHEL) 9.5 Podman 5.2.2 (varsayılan) RHEL'in bu sürümü ip_tables modülünü otomatik olarak Linux çekirdeğine yüklemez. Bu sürümü kullandığınızda, Tunnel yüklenmeden önce ip_tables el ile yüklemeyi planlayın.

    Podman v3 ve öncesi tarafından oluşturulan kapsayıcılar Podman v4.2 ve üzeri sürümlerde kullanılamaz. Kapsayıcıları yükseltiyor ve değiştiriyorsanız, yeni kapsayıcılar oluşturmayı ve Ardından Microsoft Tunnel'ı kaldırıp yeniden yüklemeyi planlayın.
    Red Hat (RHEL) 9.6 Podman 5.4.0 (varsayılan) RHEL'in bu sürümü ip_tables modülünü otomatik olarak Linux çekirdeğine yüklemez. Bu sürümü kullandığınızda, Tunnel yüklenmeden önce ip_tables el ile yüklemeyi planlayın.

    Podman v3 ve öncesi tarafından oluşturulan kapsayıcılar Podman v4.2 ve üzeri sürümlerde kullanılamaz. Kapsayıcıları yükseltiyor ve değiştiriyorsanız, yeni kapsayıcılar oluşturmayı ve Ardından Microsoft Tunnel'ı kaldırıp yeniden yüklemeyi planlayın.
    Red Hat (RHEL) 10.0 Podman 5.4.0 (varsayılan) RHEL'in bu sürümü ip_tables modülünü otomatik olarak Linux çekirdeğine yüklemez. Bu sürümü kullandığınızda, Tunnel yüklenmeden önce ip_tables el ile yüklemeyi planlayın.

    Podman v3 ve öncesi tarafından oluşturulan kapsayıcılar Podman v4.2 ve üzeri sürümlerde kullanılamaz. Kapsayıcıları yükseltiyor ve değiştiriyorsanız, yeni kapsayıcılar oluşturmayı ve Ardından Microsoft Tunnel'ı kaldırıp yeniden yüklemeyi planlayın.
    Ubuntu 22.04 Docker CE
    Ubuntu 24.04 Docker CE

    Önemli

    Nisan 2023'te Ubuntu, Ubuntu 18.04 desteğini sona erdirecektir. Ubuntu desteği sona ererken Intune, Microsoft Tunnel ile kullanılmak üzere Ubuntu 18.04 desteğini de sona erdirecektir. Daha fazla bilgi için bkz. https://wiki.ubuntu.com/Releases.

  • Linux sunucusunu boyutlandırın: Beklenen kullanımınızı karşılamak için aşağıdaki kılavuzu kullanın:

    # Cihazlar # CPU'lar Bellek GB # Sunucular # Siteler Disk Alanı GB
    1,000 4 4 1 1 30
    2,000 4 4 1 1 30
    5,000 8 8 2 1 30
    10,000 8 8 3 1 30
    20,000 8 8 4 1 30
    40,000 8 8 8 1 30

    Destek doğrusal olarak ölçeklendirilir. Her Microsoft Tunnel 64.000 adede kadar eşzamanlı bağlantıyı desteklese de, tek tek cihazlar birden çok bağlantı açabilir.

  • CPU: 64 bit AMD/Intel işlemci.

  • Docker CE veya Podman'ı yükleme: Tünel sunucunuz için kullandığınız Linux sürümüne bağlı olarak, sunucuya aşağıdakilerden birini yükleyin:

    • Docker sürüm 19.03 CE veya üzeri.
    • RHEL sürümüne bağlı olarak Podman sürüm 3.0 veya 4.0.

    Microsoft Tunnel, kapsayıcılar için destek sağlamak için Linux sunucusunda Docker veya Podman gerektirir. Kapsayıcılar tutarlı bir yürütme ortamı, sistem durumu izleme ve proaktif düzeltme ve temiz bir yükseltme deneyimi sağlar.

    Docker veya Podman'ı yükleme ve yapılandırma hakkında bilgi için bkz:

    • Docker Engine'i CentOS veya Red Hat Enterprise Linux 7'ye yükleyin.

      Not

      Yukarıdaki bağlantı sizi CentOS indirme ve yükleme yönergelerine yönlendirir. RHEL 7.4 için aynı yönergeleri kullanın. RHEL 7.4'te yüklü olan sürüm varsayılan olarak Microsoft Tunnel Gateway'i desteklemek için çok eskidir.

    • Ubuntu'ya Docker Altyapısı'nın yüklenmesi.

    • Podman'ı Red Hat Enterprise Linux 8.4 ve sonraki sürümlerine yükleyin (RHEL8'e kadar aşağı kaydırın)..

      RHEL'in bu sürümleri Docker'i desteklemez. Bunun yerine, bu sürümler Podman kullanır ve podman "container-tools" adlı modülün bir parçasıdır. Bu bağlamda modül, bir bileşeni temsil eden ve genellikle birlikte yüklenen bir dizi RPM paketidir. Tipik bir modülde bir uygulamaya sahip paketler, uygulamaya özgü bağımlılık kitaplıklarına sahip paketler, uygulama belgeleri içeren paketler ve yardımcı yardımcı programlara sahip paketler bulunur. Daha fazla bilgi için Red Hat belgelerindeki Modüllere giriş bölümüne bakın.

      Not

      Rootless Podman: Microsoft Tunnel, köksüz Podman kapsayıcısı kullanımını destekler.

      Köksüz Podman kullanımı, bu makalede ayrıntılı olarak sunulanlar için ek önkoşullar gerektirir ve Tünel yükleme betiğini başlattığınızda değiştirilmiş bir komut satırı kullanılması gerekir. Ek önkoşullar ve yükleme komut satırı hakkında daha fazla bilgi için, Intune için Microsoft Tüneli'ni yapılandırma makalesindeki Köksüz Podman kapsayıcısı kullanma makalesine bakın.

  • Aktarım Katmanı Güvenliği (TLS) sertifikası: Linux sunucusu, cihazlar ve Tunnel Gateway sunucusu arasındaki bağlantıyı güvenli hale getirmek için güvenilir bir TLS sertifikası gerektirir. Tunnel Gateway yüklemesi sırasında sunucuya TLS sertifikasını ve tam güvenilir sertifika zincirini eklersiniz.

    • Tünel Ağ Geçidi uç noktasının güvenliğini sağlamak için kullandığınız TLS sertifikasının Konu Alternatif Adı (SAN), Tünel Ağ Geçidi sunucusunun IP adresi veya FQDN'sine uygun olmalıdır.

    • iOS cihazları için, genel TLS sertifikaları Kök CA'dan verilmeli ve en fazla 398 gün süre sonu tarihine sahip olmalıdır. Kullanıcı tarafından eklenen veya yönetici tarafından eklenen Kök CA'lar tarafından verilen sertifikaların son kullanma tarihi en fazla iki yıl (730 gün) olabilir. Bu TLS sertifika gereksinimleri hakkında daha fazla bilgi için bkz. support.apple.com'de güvenilen sertifikalarla ilgili yaklaşan sınırlar hakkında .

    • Android cihazlar için, Kök CA'dan verilen genel TLS sertifikalarının en fazla 398 gün son kullanma tarihine sahip olması önerilir.

    • Joker karakter desteği sınırlıdır. Örneğin, *.contoso.com desteklenir, ancak cont*.com desteklenmez.

    • Tunnel Gateway sunucusu yüklenirken, güvenilen sertifika zincirinin tamamını Linux sunucunuza kopyalamanız gerekir. Yükleme betiği, sertifika dosyalarını kopyaladığınız konumu sağlar ve bunu yapmanızı ister.

    • Genel olarak güvenilmeyen bir TLS sertifikası kullanıyorsanız, güven zincirinin tamamını Intune Güvenilen sertifika profili kullanarak cihazlara göndermeniz gerekir.

    • TLS sertifikası PEM veya pfx biçiminde olabilir.

    • TLS sertifika iptal durumu denetimini desteklemek için, TLS sertifikası tarafından tanımlanan Çevrimiçi Sertifika Durum Protokolü (OCSP) veya sertifika iptal listesi (CRL) adresinin sunucudan erişilebilir olduğundan emin olun.

    • Tünel istemcileri sertifikasını 2048 bit veya daha büyük bir anahtarla yapılandırın. Dağıtımınızın gelecekteki ve çeşitli SSL/TLS kitaplık çözümleri tarafından gelişen SSL/TLS gereksinimlerini desteklemesine yardımcı olmak için daha büyük anahtarlar öneririz.

      İpucu

      Altyapınızın ve sertifikalarınızın desteklendiğinden ve bu kitaplıktaki son değişikliklere uygun olduğundan emin olmak için seçtiğiniz SSL/TLS kitaplığının gereksinimlerini düzenli aralıklarla gözden geçirin ve çözümlerinizin gelişen gereksinimleriyle güncel kalmak için gerektiğinde Tunnel istemci sertifikalarını yeniden gönderin.

  • TLS sürümü: Varsayılan olarak, Microsoft Tunnel istemcileri ve sunucuları arasındaki bağlantılar TLS 1.3 kullanır. TLS 1.3 kullanılamadığında, bağlantı TLS 1.2 kullanmaya geri dönebilir.

Varsayılan köprü ağı

Hem Podman hem de Docker kapsayıcıları, trafiği Linux konağı üzerinden iletmek için bir köprü ağı kullanır. Kapsayıcılar bir şirket ağıyla çakiştiğinde Tunnel Gateway, trafiği bu şirket ağına başarıyla yönlendiremez.

Varsayılan köprü ağları şunlardır:

  • Docker: 172.17.0.0/16
  • Podman: 10.88.0.0/16

Çakışmaları önlemek için podman ve Docker'ı belirttiğiniz köprü ağını kullanacak şekilde yeniden yapılandırabilirsiniz.

Önemli

Köprü ağ yapılandırmasını değiştirebilmeniz için önce Tunnel Gateway sunucusunun yüklü olması gerekir.

Docker tarafından kullanılan varsayılan köprü ağını değiştirme

Docker, yeni bir varsayılan köprü IP adresi yapılandırmak için /etc/docker/daemon.json dosyasını kullanır. Dosyasında köprü IP adresi, ilişkili alt ağ maskesi ve yönlendirme ön ekiyle birlikte bir IP adresini temsil etmenin kompakt bir yolu olan CIDR (Sınıfsız etki alanları arası yönlendirme) gösteriminde belirtilmelidir.

Önemli

Aşağıdaki adımlarda kullanılan IP adresi bir örnektir. Kullandığınız IP adresinin şirket ağınızla çakışmadığından emin olun.

  1. MS Tunnel Gateway kapsayıcısını durdurmak için aşağıdaki komutu kullanın: sudo mst-cli server stop ; sudo mst-cli agent stop

  2. Ardından, mevcut Docker köprüsü cihazını kaldırmak için aşağıdaki komutu çalıştırın: sudo ip link del docker0

  3. Sunucunuzda /etc/docker/daemon.json dosyası varsa, dosyayı değiştirmek için vi veya nano gibi bir dosya düzenleyicisi kullanın. Dosya düzenleyicisini kök veya sudo izinleriyle çalıştırın:

    • "bip": girişi bir IP adresiyle birlikte mevcut olduğunda, CIDR gösterimine yeni bir IP adresi ekleyerek bunu değiştirin.
    • "bip": girdisi olmadığında hem "bip" değerini hem de CIDR gösteriminde yeni IP adresini eklemeniz gerekir.

    Aşağıdaki örnekte güncelleştirilmiş bir "bip" içeren bir daemon.json dosyasının yapısı gösterilmektedir: "192.168.128.1/24" değiştirilmiş IP adresi kullanan giriş.

    daemon.json örneği:

    {
    "bip": "192.168.128.1/24"
    }
    
  4. /etc/docker/daemon.json dosyası sunucunuzda yoksa, aşağıdaki örneğe benzer bir komut çalıştırarak dosyayı oluşturun ve kullanmak istediğiniz köprü IP'sini tanımlayın.

    Örnek: sudo echo '{ "bip":"192.168.128.1/24" }' > /etc/docker/daemon.json

  5. MS Tunnel Gateway kapsayıcısını başlatmak için aşağıdaki komutu kullanın: sudo mst-cli agent start ; sudo mst-cli server start

Daha fazla bilgi için Docker belgelerindeki Köprü ağlarını kullanma bölümüne bakın.

Podman tarafından kullanılan varsayılan köprü ağını değiştirme

Podman, yeni bir varsayılan köprü IP adresi yapılandırmak için /etc/cni/net.d dosyasını 87-podman-bridge.conflist olarak kullanır.

  1. MS Tunnel Gateway kapsayıcısını durdurmak için aşağıdaki komutu kullanın: sudo mst-cli server stop ; sudo mst-cli agent stop

  2. Ardından, mevcut Podman köprüsü cihazını kaldırmak için aşağıdaki komutu çalıştırın: sudo ip link del cni-podman0

  3. Kök izinleri ve vi veya nano gibi bir dosya düzenleyicisini kullanarak Podman varsayılan değerlerini istediğiniz alt ağ ve ağ geçidi adresleriyle değiştirerek / etc/cni/net.d dosyasını 87-podman-bridge.conflist olarak değiştirerek "subnet:" ve "gateway:" varsayılan değerlerini güncelleştirin. Alt ağ adresi CIDR gösteriminde belirtilmelidir.

    Podman varsayılanları şunlardır:

    • alt ağ: 10.88.0.0/16
    • ağ geçidi: 10.88.0.1
  4. MS Tunnel Gateway kapsayıcılarını yeniden başlatmak için aşağıdaki komutu kullanın: sudo mst-cli agent start ; sudo mst-cli server start

Daha fazla bilgi için Red Hat belgelerindeki Podman ile kapsayıcı ağını yapılandırma bölümüne bakın.

sistem denetimini Linux

Linux sistem denetimi, Microsoft Tunnel'ı barındıran bir Linux sunucusunda güvenlikle ilgili bilgileri veya güvenlik ihlallerini tanımlamaya yardımcı olabilir. Linux sistem denetimi Microsoft Tunnel için önerilir, ancak gerekli değildir. Sistem denetimini kullanmak için, bir Linux sunucusunda denetim paketinin yüklü /etc/audit/auditd.confolması gerekir.

mst-readiness aracını her çalıştırdığınızda, araç denetimin eksik olduğunu belirten bir uyarı görüntüleyebilir. Tünele özgü dizinlerin denetimini etkinleştirmek için, mstunnel-setup çalıştırmadan önce denetlenen paketi yüklediğinizden emin olun.

Denetimi uygulamayla ilgili ayrıntılar, kullandığınız Linux platformuna bağlıdır:

  • Red Hat: Red Had Enterprise Linux 7 ve sonraki sürümleri, denetlenen paketi varsayılan olarak yükler. Ancak paket yüklü değilse, yüklemek için Linux sunucusunda aşağıdaki komut satırını kullanabilirsiniz:sudo dnf install audit audispd-plugins

    Genellikle, denetlenen paket her REHL sürümünün varsayılan deposundan kullanılabilir.

    RHEL'de sistem denetimini kullanma hakkında daha fazla bilgi için Red Hat Blogu'ndaki Denetimli Linux sistem denetimini yapılandırma bölümüne bakın.

  • Ubuntu: Ubuntu ile sistem denetimini kullanmak için denetlenen paketi el ile yüklemeniz gerekir. Bunu yapmak için Linux sunucusunda aşağıdaki komut satırını kullanın:sudo apt install auditd audispd-plugins

    Genellikle, denetlenen paket her Ubuntu sürümünün varsayılan deposundan kullanılabilir.

    Ubuntu'da sistem denetimini kullanma hakkında daha fazla bilgi için, ilk olarak kubefront.com'de yayımlanan dev.to web sitesinde bulunan Ubuntu'da Denetimli'yi ayarlama ve Yükleme makalesine bakın.

  • IPv4 için paket iletmeyi etkinleştirme: Tünel sunucusu yazılımını barındıran her Linux sunucusunda IPv4 için IP iletme etkinleştirilmelidir. IP iletme durumunu denetlemek için sunucuda kök veya sudo olarak aşağıdaki genel komutlardan birini çalıştırın. Her iki komut da devre dışı için 0, etkin için 1 değeri döndürür:

    • sysctl net.ipv4.ip_forward
    • cat /proc/sys/net/ipv4/ip_forward

    Etkinleştirilmediyse, sunucuda kök veya sudo olarak aşağıdaki genel komutlardan birini çalıştırarak IP iletmeyi geçici olarak etkinleştirebilirsiniz. Bu komutlar, sunucu yeniden başlatılana kadar IP iletme yapılandırmasını değiştirebilir. Yeniden başlatma işleminden sonra sunucu, IP iletme davranışını önceki durumuna döndürür. her iki komutta da iletmeyi etkinleştirmek için 1 değerini kullanın. 0 değeri iletmeyi devre dışı bırakır. Aşağıdaki komut örnekleri, iletmeyi etkinleştirmek için 1 değerini kullanır:

    • sysctl -w net.ipv4.ip_forward=1
    • echo 1 > /proc/sys/net/ipv4/ip_forward

    IP iletmeyi kalıcı hale getirmek için her Linux sunucusunda /etc/sysctl.conf dosyasını düzenleyin ve paket iletmeyi etkinleştirmek için #net.ipv4.ip_forward=1'den baştaki hashtag'i (#) kaldırın. Düzenlemenizden sonra giriş aşağıdaki gibi görünmelidir:

    # Uncomment the next line to enable packet forwarding for IPv4
    net.ipv4.ip_forward=1
    

    Bu değişikliğin etkili olması için sunucuyu yeniden başlatmanız veya komutunu çalıştırmanız sysctl -pgerekir.

    Sysctl.conf dosyasında beklenen girdi yoksa, IP iletmeyi etkinleştirme için kullandığınız dağıtımın belgelerine bakın. Genellikle sysctl.conf dosyasını düzenleyerek dosyanın sonuna eksik satırı ekleyerek IP iletmeyi kalıcı olarak etkinleştirebilirsiniz.

  • Sunucu başına birden çok NIC yapılandırma(İsteğe bağlı):Performansı artırmak için Linux sunucu başına iki Ağ Arabirimi denetleyicisi (NIC) kullanmanızı öneririz, ancak iki ağ arabiriminin kullanılması isteğe bağlıdır.

    • NIC 1 - Bu NIC yönetilen cihazlarınızdan gelen trafiği işler ve genel IP adresi olan bir genel ağda olmalıdır.  Bu IP adresi, Site yapılandırmasında yapılandırdığınız adrestir. Bu adres tek bir sunucuyu veya yük dengeleyiciyi temsil edebilir.

    • NIC 2 - Bu NIC, şirket içi kaynaklarınıza gelen trafiği işler ve ağ segmentasyonu olmadan özel iç ağınızda olmalıdır.

  • Bulut tabanlı Linux VM'lerin şirket içi ağınıza erişebildiğinden emin olun: Linux bulutta VM olarak çalıştırıyorsanız sunucunun şirket içi ağınıza erişebildiğinden emin olun. Örneğin, Azure'daki bir VM için Azure ExpressRoute'u veya erişim sağlamak için benzer bir şey kullanabilirsiniz. Azure ExpressRoute, sunucuyu şirket içi bir VM'de çalıştırdığınızda gerekli değildir.

  • Yük dengeleyiciler(İsteğe bağlı): Yük dengeleyici eklemeyi seçerseniz yapılandırma ayrıntıları için satıcılarınızın belgelerine başvurun. Intune ve Microsoft Tunnel'a özgü ağ trafiğini ve güvenlik duvarı bağlantı noktalarını dikkate alın.

    Tünel sunucusu , GET isteklerine statik bir sayfayla yanıt verir. Yanıt, Tünel sunucusunun canlılığını denetlemenin bir yolu olarak yük dengeleyiciler tarafından yoklama olarak kullanılır. Yanıt statiktir ve hassas bilgiler içermez.

  • Uygulama başına VPN ve Üst düzey etki alanı desteği - Yerel üst düzey etki alanlarının iç kullanımıyla uygulama başına VPN kullanımı Microsoft Tunnel tarafından desteklenmez.

Güvenlik Duvarı

Varsayılan olarak, Microsoft Tüneli ve sunucusu aşağıdaki bağlantı noktalarını kullanır:

Gelen bağlantı noktaları:

  • TCP 443 – Microsoft Tunnel tarafından gereklidir.
  • UDP 443 – Microsoft Tunnel tarafından gereklidir.
  • TCP 22 – İsteğe bağlı. Linux sunucusunda SSH/SCP için kullanılır.

Giden bağlantı noktaları:

  • TCP 443 – Intune hizmetlerine erişmek için gereklidir. Görüntüleri çekmek için Docker veya Podman tarafından gereklidir.

Tünel için Sunucu yapılandırmasını oluştururken, varsayılan 443'ten farklı bir bağlantı noktası belirtebilirsiniz. Farklı bir bağlantı noktası belirtirseniz, güvenlik duvarlarını yapılandırmanızı destekleyecek şekilde yapılandırın.

Diğer gereksinimler:

Güvenlik belirteci hizmetine erişmek ve günlükler için Azure depolama alanına erişmek için aşağıdaki FQDN'lere erişim sağlayın:

  • Güvenlik Belirteci Hizmeti: *.sts.windows.net
  • Tünel günlükleri için depolama Azure:*.blob.core.windows.net
  • Diğer depolama uç noktası URL'leri: *.blob.storage.azure.net
  • Microsoft Intune:*.manage.microsoft.com
  • Microsoft kimlik doğrulaması: login.microsoftonline.com
  • Microsoft Graph: graph.microsoft.com
  • Microsoft Yapıt Kayıt Defteri (MAR) İstemci Güvenlik Duvarı Kuralları Yapılandırması'nda ayrıntılı olarak belirtilen yapılandırmaları desteklemek için güvenlik duvarı kurallarını yapılandırın.
  • Tanılama Uç Noktası: powerlift-frontdesk.acompli.net

Proxy

Microsoft Tunnel ile ara sunucu kullanabilirsiniz.

Not

Android LOB uygulamalarınızın hem MDM hem de MAM için doğrudan ara sunucuyu veya Ara Sunucu Otomatik Yapılandırmasını (PAC) desteklediğinden emin olun.

Not

Bilinen Sorun: Kişisel veya kurumsal hesaplarını kullanarak Edge'de oturum açmaya çalışan kullanıcılar, Ara Sunucu Otomatik Yapılandırması (PAC) yapılandırıldığında sorunlarla karşılaşabilir. Bu senaryoda oturum açma işlemi başarısız olabilir ve kullanıcının iç kaynaklara erişmesini engeller.

Geçici çözümler: Microsoft Tunnel, bu sorunu çözmek için bir seçenek olarak bölünmüş tünel sunar. Bölünmüş tünel, kullanıcıların yalnızca ara sunucu gerektiren yolları eklemesine olanak tanırken oturum açma sunucularını ve kimlik doğrulama yollarını Tünel üzerinden yönlendirmenin dışında bırakır. Bu geçici çözüm, oturum açma işleminin PAC yapılandırmasından etkilenmemesini sağlayarak kullanıcının iç kaynaklara erişmesine ve İnternet'e göz atmasına olanak tanır.

Doğrudan proxy, şirket hesaplarını kullanarak Edge'de oturum açmak için bölünmüş tünel oluşturmadan da bir seçenektir. Bu, Microsoft Tunnel'ı PAC URL'si yerine doğrudan ara sunucu kullanacak şekilde yapılandırmayı içerir.

Edge'de kullanıcı oturum açma gerekli değilse PAC normal tarama ve iç kaynaklara erişim için desteklenir.

Aşağıdaki noktalar, Linux sunucusunu ve ortamınızı başarılı olacak şekilde yapılandırmanıza yardımcı olabilir:

Docker için giden ara sunucu yapılandırma

  • İç ara sunucu kullanıyorsanız ortam değişkenlerini kullanarak Linux konağı proxy sunucunuzu kullanacak şekilde yapılandırmanız gerekebilir. Değişkenleri kullanmak için, Linux sunucusundaki /etc/environment dosyasını düzenleyin ve aşağıdaki satırları ekleyin ve her satırdaki adresi ara sunucu IP adresinizin adresiyle değiştirin:bağlantı noktası:

    http_proxy=address
    https_proxy=address

  • Kimliği doğrulanmış proxy'ler desteklenmez.

  • Linux sunucusu Intune bağlanırken TLS karşılıklı kimlik doğrulamasını kullandığından ara sunucu kesme ve inceleme gerçekleştiremiyor.

  • Docker'ı görüntüleri çekmek için ara sunucuyu kullanacak şekilde yapılandırın. Bunu yapmak için, Linux sunucusundaki /etc/systemd/system/docker.service.d/http-proxy.conf dosyasını düzenleyin ve aşağıdaki satırları ekleyin:

    [Service]
    Environment="HTTP_PROXY=http://your.proxy:8080/"
    Environment="HTTPS_PROXY=https://your.proxy:8080/"
    Environment="NO_PROXY=127.0.0.1,localhost"
    

    Not

    Microsoft Tunnel, Microsoft Entra uygulama ara sunucusunu veya benzer ara sunucu çözümlerini desteklemez.

Podman için giden ara sunucuyu yapılandırma

Aşağıdaki ayrıntılar Podman kullanırken iç ara sunucuyu yapılandırmanıza yardımcı olabilir:

  • Kimliği doğrulanmış proxy'ler desteklenmez.

  • Linux sunucusu Intune bağlanırken TLS karşılıklı kimlik doğrulamasını kullandığından ara sunucu kesme ve inceleme gerçekleştiremiyor.

  • Podman , /etc/profile.d/http_proxy.sh içinde depolanan HTTP Proxy bilgilerini okur. Bu dosya sunucunuzda yoksa oluşturun. Aşağıdaki iki satırı eklemek için http_proxy.sh düzenleyin. Aşağıdaki satırlarda 10.10.10.1:3128 örnek bir adres:bağlantı noktası girişidir. Bu satırları eklediğinizde , 10.10.10.1:3128 değerini proxy IP adresiniz:bağlantı noktası değerleriyle değiştirin:

    export HTTP_PROXY=http://10.10.10.1:3128
    export HTTPS_PROXY=http://10.10.10.1:3128

    Red Hat Müşteri Portalı'na erişiminiz varsa, bu çözümle ilişkili bilgi bankası makalesini görüntüleyebilirsiniz. Bkz . Podman için HTTP Proxy değişkenlerini ayarlama - Red Hat Müşteri Portalı.

  • mstunnel-setup komutunu çalıştırarak Microsoft Tunnel Gateway'i yüklemeden önce bu iki satırı http_proxy.sh eklediğinizde, betik /etc/mstunnel/env.sh'da Tunnel Gateway proxy ortam değişkenlerini otomatik olarak yapılandıracaktır.

    Microsoft Tunnel Gateway kurulumu tamamlandıktan sonra bir ara sunucu yapılandırmak için aşağıdaki eylemleri gerçekleştirin:

    1. /etc/profile.d/http_proxy.sh dosyasını değiştirin veya oluşturun ve önceki madde işaretinden iki satırı ekleyin.

    2. /etc/mstunnel/env.sh düzenleyin ve dosyanın sonuna aşağıdaki iki satırı ekleyin. Önceki satırlarda olduğu gibi, 10.10.10.1:3128 örnek adres:bağlantı noktası değerini proxy IP adresiniz:bağlantı noktası değerleriyle değiştirin:

      HTTP_PROXY=http://10.10.10.1:3128
      HTTPS_PROXY=http://10.10.10.1:3128

    3. Tunnel Gateway sunucusunu yeniden başlatın: Komutunu çalıştırın mst-cli server restart

    RHEL'in SELinux kullandığını unutmayın. http_port_t için SELinux bağlantı noktasında çalışmayan bir ara sunucu ek yapılandırma gerektirebileceğinden, http için SELinux tarafından yönetilen bağlantı noktalarının kullanımını denetleyin. Yapılandırmaları görüntülemek için aşağıdaki komutu çalıştırın: sudo semanage port -l | grep "http_port_t"

    Bağlantı noktası denetimi komutunun sonuçlarına örnek. Bu örnekte ara sunucu 3128 kullanır ve listelenmez:

    Bağlantı noktası denetiminin sonuçlarını görüntüleyen ekran görüntüsü.

    • Ara sunucunuz http_port_t için SELinux bağlantı noktalarından birinde çalışıyorsa Tunnel Gateway yükleme işlemine devam edebilirsiniz.

    • Proxy'niz önceki örnekte olduğu gibi http_port_t için SELinux bağlantı noktasında çalışmıyorsa, ek yapılandırmalar yapmanız gerekir.

      Proxy bağlantı noktanız http_port_t için listelenmiyorsa, ara sunucu bağlantı noktasının başka bir hizmet tarafından kullanılıp kullanılmadığını denetleyin. Semanage komutunu kullanarak önce ara sunucunuzun kullandığı bağlantı noktasını denetleyin ve daha sonra gerekirse değiştirin. Proxy'nizin kullandığı bağlantı noktasını denetlemek için şunu çalıştırın: sudo semanage port -l | grep "your proxy port"

      Bağlantı noktasını kullanabilecek bir hizmeti denetlemenin sonuçlarına örnek:

      Hizmet denetiminin sonuçlarını görüntüleyen ekran görüntüsü.

      • Örnekte, beklediğimiz bağlantı noktası (3128) bir OSS proxy hizmeti olan mürekkep balığı tarafından kullanılır. Mürekkepbalık proxy SELinux ilkeleri birçok yaygın dağıtımın parçasıdır. Mürekkep balığı 3128 numaralı bağlantı noktasını (örnek bağlantı noktamız) kullandığından, http_port_t bağlantı noktalarını değiştirmeli ve Tunnel tarafından kullanılan ara sunucu için SELinux üzerinden izin verilmesi için 3128 numaralı bağlantı noktasını eklemeliyiz. Bağlantı noktası kullanımını değiştirmek için aşağıdaki komutu çalıştırın: sudo semanage port -m -t http_port_t -p tcp "your proxy port"

        Bağlantı noktasını değiştirme komutu örneği:

        Bağlantı noktası değiştirme komutunun bir örneğini gösteren ekran görüntüsü.

        Bağlantı noktasını değiştirmek için komutunu çalıştırdıktan sonra, bağlantı noktasının başka bir hizmet tarafından kullanılıp kullanılmadığını denetlemek için aşağıdaki komutu çalıştırın: sudo semanage port -l | grep "your proxy port"

        Bağlantı noktasını değiştirdikten sonra bağlantı noktasını denetleme komutu örneği:

        Değişiklik sonrasında bağlantı noktasını denetleme ekran görüntüsü.

        Bu örnekte 3128 numaralı bağlantı noktası artık hem http_port-t hem de squid_port_t ile ilişkilendirilmektedir. Bu sonuç beklenir. Sudo semanage portu -l | grep "your_proxy_port" komutunu çalıştırırken ara sunucu bağlantı noktanız listelenmiyorsa, bağlantı noktasını yeniden değiştirmek için komutunu çalıştırın, ancak -a ile semanage komutunda -m:sudo semanage port -a -t http_port_t -p tcp "your proxy port"

Podman'ı görüntü güncelleştirmelerini indirmek için ara sunucuyu kullanacak şekilde yapılandırma

Podman'ı, Podman için güncelleştirilmiş görüntüleri indirmek (çekmek) için ara sunucuyu kullanacak şekilde yapılandırabilirsiniz. Bu yapılandırma gelecekteki yükseltmeler için önemlidir. Tunnel Gateway yüklendikten sonra yapılandırılması gerektiğinden burada bahsedeceğiz, ancak Microsoft Tunnel'ı Tunnel Gateway sunucusunu yükledikten sonra tamamlanacak bir görev olarak yapılandırma makalesindeki Görüntü güncelleştirmelerini indirmek için ara sunucuyu kullanmak üzere Podman'ı yapılandırma yönergelerini ekledik.

Platform

Cihazların Microsoft Tunnel ile desteklenebilmesi için Intune kayıtlı olması gerekir. Yalnızca aşağıdaki cihaz platformları desteklenir:

  • iOS/iPadOS

  • Android Kurumsal:

    • Tam Olarak Yönetilen
    • İş Profilini Corporate-Owned
    • İş profilini Personally-Owned

    Not

    Android Enterprise ayrılmış cihazları Microsoft Tunnel tarafından desteklenmez.

    Önemli

    Microsoft Tunnel üzerinde Android 10 desteği 31 Mart 2026'da sona erdi. Android 10 çalıştıran cihazların Microsoft Tunnel'ı kullanmaya devam etmek için Android 11 veya sonraki bir sürüme yükseltmesi gerekir.

Tüm platformlar aşağıdaki işlevleri destekler:

  • Kullanıcı adı ve parola kullanarak Tünel kimlik doğrulamasını Microsoft Entra.
  • Kullanıcı adı ve parola kullanarak Tünelde (AD FS) kimlik doğrulamasını Active Directory Federasyon Hizmetleri (AD FS).
  • Uygulama başına destek.
  • Kullanıcının VPN'yi başlattığı ve Bağlan'ı seçtiği Tünel uygulamasından el ile tam cihaz tüneli.
  • Bölünmüş tünel. Ancak, VPN profiliniz uygulama başına VPN kullandığında iOS bölünmüş tünel kuralları yoksayılır.

Proxy desteği aşağıdaki platformlar ile sınırlıdır:

  • Android 11 ve üzeri
  • iOS/iPadOS

İzinler

Microsoft Tunnel'ı yönetmek için kullanıcıların Intune'deki Microsoft Tunnel Gateway izin grubuna dahil edilen izinlere sahip olması gerekir. Varsayılan olarak, Intune Yöneticileri ve Microsoft Entra yöneticileri bu izinlere sahiptir. Bunları Intune kiracınız için oluşturduğunuz özel rollere de ekleyebilirsiniz.

Rol yapılandırırken, İzinler sayfasında Microsoft Tunnel Gateway'i genişletin ve vermek istediğiniz izinleri seçin.

Microsoft Intune yönetim merkezinde tünel ağ geçidi izinlerinin ekran görüntüsü.

Microsoft Tunnel Gateway izin grubu aşağıdaki izinleri verir:

  • Oluştur - Microsoft Tunnel Gateway Sunucularını ve Sitelerini yapılandırın. Sunucu yapılandırmaları IP adresi aralıkları, DNS sunucuları, bağlantı noktaları ve bölünmüş tünel kuralları için ayarları içerir. Siteler, Microsoft Tunnel'u destekleyen birden çok sunucunun mantıksal gruplandırmalardır.

  • Güncelleştirme (değiştirme) - Microsoft Tunnel Gateway sunucu yapılandırmalarını ve sitelerini güncelleştirin. Sunucu yapılandırmaları IP adresi aralıkları, DNS sunucuları, bağlantı noktaları ve bölünmüş tünel kuralları için ayarları içerir. Siteler, Microsoft Tunnel'u destekleyen birden çok sunucunun mantıksal gruplandırmalardır.

  • Sil - Microsoft Tunnel Gateway sunucu yapılandırmalarını ve sitelerini silin. Sunucu yapılandırmaları IP adresi aralıkları, DNS sunucuları, bağlantı noktaları ve bölünmüş tünel kuralları için ayarları içerir. Siteler, Microsoft Tunnel'u destekleyen birden çok sunucunun mantıksal gruplandırmalardır.

  • Okuma - Microsoft Tunnel Gateway sunucu yapılandırmalarını ve sitelerini görüntüleyin. Sunucu yapılandırmaları IP adresi aralıkları, DNS sunucuları, bağlantı noktaları ve bölünmüş tünel kuralları için ayarları içerir. Siteler, Microsoft Tunnel'u destekleyen birden çok sunucunun mantıksal gruplandırmalardır.

Hazırlık aracını çalıştırma

Sunucu yüklemesine başlamadan önce , mst-readiness aracının en son sürümünü indirmenizi ve çalıştırmanızı öneririz. Araç, Linux sunucunuzda çalışan ve aşağıdaki eylemleri gerçekleştiren bir betiktir:

  • Microsoft Tunnel'ı yüklemek için kullandığınız Microsoft Entra hesabının kaydı tamamlamak için gerekli rollere sahip olduğunu doğrular.

  • Ağ yapılandırmanızın Microsoft Tunnel'ın gerekli Microsoft uç noktalarına erişmesine izin verdiği onaylanır.

  • Linux sunucusunda ip_tables modülünün olup olduğunu denetler. Bu denetim, RHEL 8.5 desteği eklendiğinde betike 11 Şubat 2022'de eklendi. RHEL 8.5 sonraki sürümler varsayılan olarak ip_tables modülünü yüklemez. Linux sunucusu yüklendikten sonra bunlar eksikse, ip_tables modülünü el ile yüklemeniz gerekir.

Önemli

Hazırlık aracı, yaygın bir yanlış yapılandırma olan gelen bağlantı noktalarını doğrulamaz. Hazırlık aracı çalıştırıldıktan sonra güvenlik duvarı önkoşullarını gözden geçirin ve güvenlik duvarlarınızın gelen trafiği geçirdiğini el ile doğrulayın.

mst-readiness aracının komut satırı JSON işlemcisi olan jq'ya bağımlılığı vardır. Hazırlık aracını çalıştırmadan önce jq'nin yüklü olduğundan emin olun. jq'yi alma ve yükleme hakkında bilgi için, kullandığınız Linux sürümünün belgelerine bakın.

Hazırlık aracını kullanmak için:

  1. Aşağıdaki yöntemlerden birini kullanarak hazırlık aracının en son sürümünü alın:

    • Aracı bir web tarayıcısı kullanarak doğrudan indirin. https://aka.ms/microsofttunnelready mst-readiness adlı bir dosyayı indirmek için adresine gidin.

    • Microsoft Intune yönetim merkezi>Kiracı yönetimi>Microsoft Tunnel Gateway'de oturum açın, Sunucular sekmesini seçin, Oluştur'u seçerek Sunucu oluştur bölmesini açın ve hazır olma aracını indir'i seçin.

    • Hazırlık aracını doğrudan almak için bir Linux komutu kullanın. Örneğin, bağlantısını https://aka.ms/microsofttunnelreadyaçmak için wget veya curl kullanabilirsiniz.

      Örneğin, indirme sırasında mst-readiness için wget ve log ayrıntılarını kullanmak için komutunu çalıştırınwget --output-document=mst-readiness https://aka.ms/microsofttunnelready

    Betik, yüklemeyi planladığınız sunucuyla aynı ağda bulunan herhangi bir Linux sunucusundan çalıştırılabilir ve bu da ağ yöneticilerinin betiği kullanarak ağ sorunlarını bağımsız olarak gidermesine olanak tanır.

  2. Ağınızı ve Linux yapılandırmanızı doğrulamak için betiği aşağıdaki komutlarla çalıştırın. Bu komutlar betik için çalıştırma izinlerini ayarlar, Tünelin doğru uç noktalara bağlanabildiğini doğrular ve ardından Tunnel'in kullandığı yardımcı programların olup olmadığını denetler:

    • sudo ./mst-readiness

    • sudo ./mst-readiness network - Bu komut aşağıdaki eylemleri çalıştırır ve her ikisi için de başarı veya hata bildirir:

      • Tünelin kullanacağı her Microsoft uç noktasına bağlanmaya çalışır.
      • Güvenlik duvarınızda gerekli bağlantı noktalarının açık olup olmadığını denetler.
    • sudo ./mst-readiness utils - Bu komut, Docker veya Podman ve ip_tables gibi Tunnel tarafından kullanılan yardımcı programların kullanılabilir olduğunu doğrular.

  3. Microsoft Tunnel'ı yüklemek için kullanacağınız hesabın kaydı tamamlamak için gerekli rollere ve izinlere sahip olduğunu doğrulamak için betiği aşağıdaki komut satırıyla çalıştırın: ./mst-readiness account

    Betik, Microsoft Entra ID ve Intune için kimlik doğrulaması yapmak için kullandığınız bir web tarayıcısıyla farklı bir makine kullanmanızı ister. Araç, başarı veya hata bildirir.

Bu araç hakkında daha fazla bilgi için Microsoft Tunnel başvuru makalesindeki mst-cli başvurusu makalesine bakın.

Linux sistem denetimi için denetlenen el ile yükleme

Hazırlık aracı, Linux sistem denetimi için denetlenen paketin varlığını denetler. Denetim isteğe bağlı olduğundan ve gerekli olmadığından, bu paket algılanmadığında hazır olma betiği bir uyarı döndürür.

Denetlenen , RHEL 7 ve sonraki sürümler tarafından varsayılan olarak yüklenir, ancak Ubuntu dağıtımları tarafından varsayılan olarak yüklenmeyebilir. Mevcut olmadığında, Linux sunucusuna el ile yükleyebilirsiniz.

Tünel sunucusunu yüklemeden önce bunu el ile yükleme hakkında bilgi için, bu makalenin önceki bölümlerinde sistem denetimini Linux konusuna bakın.

Microsoft Tunnel'ı yükledikten sonra denetimli yüklemek için Bkz. Micrfosoft Tünelini Yapılandırma bölümünde Tünel sunucusunu yükledikten sonra Linux sistem denetimini yükleme.

ip_tables el ile yükleme

çoğu Linux dağıtımı ip_tables modülünü otomatik olarak yüklese de, bazı dağıtımlar yüklenmeyebilir. Örneğin, RHEL 8.5 varsayılan olarak ip_tables yüklemez.

Bu modülün olup olmadığını denetlemek için Linux sunucusunda mst-readiness aracının en son sürümünü çalıştırın. ip_tables denetimi 11 Şubat 2022'de hazırlık araçları betiğine eklendi.

Modül yoksa, araç ip_tables modül denetiminde durur. Bu senaryoda, modülü el ile yüklemek için aşağıdaki komutları çalıştırabilirsiniz.

ip_tables modülünü el ile yükleme

Sudo bağlamında, Linux sunucunuzda aşağıdaki komutları çalıştırın:

  1. Sunucuda ip_tables varlığını doğrulayın: lsmod |grep ip_tables

  2. ip_tables yoksa, modülü yeniden başlatmadan hemen çekirdeğine yüklemek için aşağıdakileri çalıştırın: /sbin/modprobe ip_tables

  3. Tabloların artık yüklendiğini onaylamak için doğrulamayı yeniden çalıştırın: lsmod |grep ip_tables

Önemli

Tünel sunucusunu güncelleştirirken, el ile yüklenen bir ip_tables modülü kalıcı olmayabilir. Bu, güncelleştirme tamamlandıktan sonra modülü yeniden yüklemenizi gerektirebilir. Sunucu güncelleştirmeniz tamamlandıktan sonra, ip_tables modülünün varlığı için sunucuyu gözden geçirin.

Tablolar yoksa, modülü yeniden yüklemek için yukarıdaki adımları kullanın; modül yüklendikten sonra sunucuyu yeniden başlatmak için ek adım.

önyükleme sırasında ip_tables yüklemek için Linux yapılandırma

Sudo bağlamında, önyükleme sırasında ip_tables çekirdeğine yükleyen bir yapılandırma dosyası oluşturmak için Linux sunucunuzda aşağıdaki komutu çalıştırın:echo ip_tables > /etc/modules-load.d/mstunnel_iptables.conf

Tun modülünü el ile yükleme

Microsoft Tunnel tun modülünü gerektirir, ancak bazı Linux dağıtımları tun modülünü varsayılan olarak yüklemez.

Sunucudaki tun modülünün mevcut olduğunu doğrulamak için şunu çalıştırın: lsmod |grep tun

  1. Tun yoksa, modülü yeniden başlatmadan hemen çekirdeğine yüklemek için aşağıdakileri çalıştırın:/sbin/modprobe tun

  2. Tun modülünün artık yüklendiğini onaylamak için doğrulamayı yeniden çalıştırın:lsmod |grep tun

Önemli

Tünel sunucusunu güncelleştirirken el ile yüklenen bir tun modülü kalıcı olmayabilir. Bu, güncelleştirme tamamlandıktan sonra modülü yeniden yüklemenizi gerektirebilir. Sunucu güncelleştirmeniz tamamlandıktan sonra, tun modülünün varlığı için sunucuyu gözden geçirin.

Yoksa, modülü yeniden yüklemek için yukarıdaki adımları kullanın; modül yüklendikten sonra sunucuyu yeniden başlatmak için ek adım.

Linux önyükleme sırasında tun yükecek şekilde yapılandırma

Sudo bağlamında, Linux sunucunuzda aşağıdaki komutu çalıştırarak önyükleme sırasında çekirdeğin içine tun yükleyen bir yapılandırma dosyası oluşturun:echo tun > /etc/modules-load.d/mstunnel_tun.conf

Sonraki adımlar

Microsoft Tunnel'ı yapılandırma