استكشاف مشكلات الاتصال السحابي وإصلاحها Microsoft Defender لنقطة النهاية على Linux

ينطبق على:

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

تشغيل اختبار الاتصال

لاختبار ما إذا كان Defender لنقطة النهاية على Linux يمكنه الاتصال بالسحابة بإعدادات الشبكة الحالية، قم بتشغيل اختبار اتصال من سطر الأوامر:

mdatp connectivity test

الإخراج المتوقع:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

إذا فشل اختبار الاتصال، فتحقق مما إذا كان الجهاز لديه حق الوصول إلى الإنترنت وما إذا كانت أي من نقاط النهاية المطلوبة من قبل المنتج محظورة بواسطة وكيل أو جدار حماية.

تشير حالات الفشل مع خطأ curl 35 أو 60 إلى رفض تثبيت الشهادة. تحقق لمعرفة ما إذا كان الاتصال ضمن فحص SSL أو HTTPS. إذا كان الأمر كذلك، فأضف Microsoft Defender لنقطة النهاية إلى قائمة السماح.

خطوات استكشاف الأخطاء وإصلاحها للبيئات التي لا تحتوي على وكيل أو وكيل شفاف

لاختبار عدم حظر اتصال في بيئة بدون وكيل أو باستخدام وكيل شفاف، قم بتشغيل الأمر التالي في المحطة الطرفية:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

يجب أن يكون الإخراج من هذا الأمر مشابها ل:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

خطوات استكشاف الأخطاء وإصلاحها للبيئات ذات الوكيل الثابت

تحذير

PAC وWPAD والوكلاء المصادق عليهم غير مدعومين. تأكد من استخدام وكيل ثابت أو وكيل شفاف فقط.

كما أن فحص SSL واعتراض الوكلاء غير مدعومين لأسباب أمنية. تكوين استثناء لفحص SSL والخادم الوكيل الخاص بك لتمرير البيانات مباشرة من Defender لنقطة النهاية على Linux إلى عناوين URL ذات الصلة دون اعتراض. لن تسمح إضافة شهادة الاعتراض الخاصة بك إلى المتجر العمومي باعتراض.

إذا كان الوكيل الثابت مطلوبا، فأضف معلمة وكيل إلى الأمر أعلاه، حيث proxy_address:port تتوافق مع عنوان الوكيل والمنفذ:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

تأكد من استخدام نفس عنوان الوكيل والمنفذ كما تم تكوينه في /lib/system/system/mdatp.service الملف. تحقق من تكوين الوكيل إذا كانت هناك أخطاء من الأوامر أعلاه.

لتعيين الوكيل ل mdatp، استخدم الأمر التالي:

mdatp config proxy set --value http://address:port 

عند النجاح، حاول اختبار اتصال آخر من سطر الأوامر:

mdatp connectivity test

إذا استمرت المشكلة، فاتصل بدعم العملاء.

الموارد

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.