إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
تشغيل اختبار الاتصال
لاختبار ما إذا كان Defender لنقطة النهاية على Linux يمكنه الاتصال بالسحابة بإعدادات الشبكة الحالية، قم بتشغيل اختبار اتصال من سطر الأوامر:
mdatp connectivity test
الإخراج المتوقع:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
إذا فشل اختبار الاتصال، فتحقق مما إذا كان الجهاز لديه حق الوصول إلى الإنترنت. تحقق أيضا لمعرفة ما إذا كانت اتصالات الشبكة محظورة بواسطة وكيل أو جدار حماية. لمزيد من المعلومات، راجع التحقق من إمكانية اتصال الأجهزة بخدمات سحابة Defender لنقطة النهاية.
تشير حالات الفشل مع خطأ curl 35 أو 60 إلى رفض تثبيت الشهادة. تحقق لمعرفة ما إذا كان الاتصال ضمن فحص SSL أو HTTPS. إذا كان الأمر كذلك، فأضف Microsoft Defender لنقطة النهاية إلى قائمة السماح.
خطوات استكشاف الأخطاء وإصلاحها للبيئات التي لا تحتوي على وكيل أو وكيل شفاف
لاختبار عدم حظر اتصال في بيئة بدون وكيل أو باستخدام وكيل شفاف، قم بتشغيل الأمر التالي في المحطة الطرفية:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
يجب أن يكون الإخراج من هذا الأمر مشابها ل:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
خطوات استكشاف الأخطاء وإصلاحها للبيئات ذات الوكيل الثابت
تحذير
PAC وWPAD والوكلاء المصادق عليهم غير مدعومين. تأكد من استخدام وكيل ثابت أو وكيل شفاف فقط.
كما أن فحص SSL واعتراض الوكلاء غير مدعومين لأسباب أمنية. تكوين استثناء لفحص SSL والخادم الوكيل الخاص بك لتمرير البيانات مباشرة من Defender لنقطة النهاية على Linux إلى عناوين URL ذات الصلة دون اعتراض. لن تسمح إضافة شهادة الاعتراض الخاصة بك إلى المتجر العمومي باعتراض.
إذا كان الوكيل الثابت مطلوبا، فأضف معلمة وكيل إلى الأمر أعلاه، حيث proxy_address:port تتوافق مع عنوان الوكيل والمنفذ:
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
تأكد من استخدام نفس عنوان الوكيل والمنفذ كما تم تكوينه في /lib/system/system/mdatp.service الملف. تحقق من تكوين الوكيل إذا كانت هناك أخطاء من الأوامر أعلاه.
لتعيين الوكيل ل mdatp، استخدم الأمر التالي:
mdatp config proxy set --value http://address:port
عند النجاح، حاول اختبار اتصال آخر من سطر الأوامر:
mdatp connectivity test
إذا استمرت المشكلة، فاتصل بدعم العملاء.
الموارد
لمزيد من المعلومات حول كيفية تكوين المنتج لاستخدام وكيل ثابت، راجع تكوين Microsoft Defender لنقطة النهاية لاكتشاف الوكيل الثابت.