مشكلات الأداء في Microsoft Defender لنقطة النهاية على Linux
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
توضح هذه المقالة كيفية تثبيت Microsoft Defender لنقطة النهاية وتكوينها وتحديثها واستخدامها على Linux.
أنذر
من المحتمل أن يؤدي تشغيل منتجات الحماية الأخرى غير التابعة ل Microsoft إلى جانب Microsoft Defender لنقطة النهاية على Linux إلى مشاكل في الأداء وآثار جانبية لا يمكن التنبؤ بها. إذا كانت الحماية من نقطة النهاية غير التابعة ل Microsoft مطلبا مطلقا في بيئتك، فلا يزال بإمكانك الاستفادة بأمان من Defender لنقطة النهاية على وظيفة Linux EDR بعد تكوين وظيفة مكافحة الفيروسات للتشغيل في الوضع الخامل.
كيفية تثبيت Microsoft Defender لنقطة النهاية على Linux
يتضمن Microsoft Defender لنقطة النهاية لنظام التشغيل Linux إمكانات الكشف عن البرامج الضارة ونقطة النهاية والاستجابة لها (EDR).
المتطلبات الأساسية
الوصول إلى مدخل Microsoft Defender
توزيع Linux باستخدام مدير النظام المضمن
ملاحظة
توزيع Linux باستخدام مدير النظام، يدعم كل من SystemV و Upstart.
تجربة على مستوى المبتدئين في البرمجة النصية Linux وBASH
الامتيازات الإدارية على الجهاز (للتوزيع اليدوي)
ملاحظة
Microsoft Defender لنقطة النهاية على عامل Linux مستقل عن عامل OMS. تعتمد Microsoft Defender لنقطة النهاية على البنية الأساسية لبرنامج ربط العمليات التجارية المستقلة لبيانات تتبع الاستخدام الخاصة بها.
إرشادات التثبيت
هناك العديد من الأساليب وأدوات التوزيع التي يمكنك استخدامها لتثبيت Microsoft Defender لنقطة النهاية وتكوينها على Linux. قبل البدء، تأكد من استيفاء الحد الأدنى لمتطلبات Microsoft Defender لنقطة النهاية.
يمكنك استخدام إحدى الطرق التالية لنشر Microsoft Defender لنقطة النهاية على Linux:
- لاستخدام أداة سطر الأوامر، راجع النشر اليدوي
- لاستخدام Puppet، راجع التوزيع باستخدام أداة إدارة تكوين Puppet
- لاستخدام Ansible، راجع التوزيع باستخدام أداة إدارة تكوين Ansible
- لاستخدام Chef، راجع النشر باستخدام أداة إدارة تكوين Chef
- لاستخدام Saltstack، راجع التوزيع باستخدام أداة إدارة تكوين Saltstack
إذا واجهت أي فشل في التثبيت، فراجع استكشاف أخطاء فشل التثبيت وإصلاحها في Microsoft Defender لنقطة النهاية على Linux.
هام
تثبيت Microsoft Defender لنقطة النهاية في أي موقع آخر غير مسار التثبيت الافتراضي غير مدعوم.
Microsoft Defender لنقطة النهاية على Linux بإنشاء mdatp
مستخدم مع UID عشوائي و GID. إذا كنت تريد التحكم في UID وGID، فقم بإنشاء mdatp
مستخدم قبل التثبيت باستخدام /usr/sbin/nologin
خيار shell. فيما يلي مثال: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin
.
متطلبات النظام
مساحة القرص: 2 غيغابايت
ملاحظة
قد تكون هناك حاجة إلى مساحة قرص إضافية 2 غيغابايت إذا تم تمكين تشخيصات السحابة لمجموعات الأعطال. يرجى التأكد من أن لديك مساحة حرة على القرص في /var.
الذاكرات الأساسية: اثنان على الأقل، أربعة مفضلين
ملاحظة
إذا كنت تستخدم وضع التشغيل السلبي أو RTP، يلزم وجود نواتين على الأقل. يفضل وجود أربعة ذاكرات أساسية. إذا كنت تقوم بتشغيل BM، فستكون هناك حاجة إلى أربع ذاكرات أساسية على الأقل.
الذاكرة: 1 غيغابايت كحد أدنى، 4 غيغابايت مفضلة
يتم دعم توزيعات خادم Linux التالية والإصدارات x64 (AMD64/EM64T) والإصدارات x86_64:
- Red Hat Enterprise Linux 7.2 أو أعلى
- Red Hat Enterprise Linux 8.x
- Red Hat Enterprise Linux 9.x
- CentOS 7.2 أو أعلى
- Ubuntu 16.04 LTS
- Ubuntu 18.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 24.04 LTS
- Debian 9 - 12
- SUSE Linux Enterprise Server 12.x
- SUSE Linux Enterprise Server 15.x
- Oracle Linux 7.2 أو أعلى
- Oracle Linux 8.x
- Oracle Linux 9.x
- Amazon Linux 2
- Amazon Linux 2023
- فيدورا 33-38
- روكي 8.7 وأعلى
- روكي 9.2 وأعلى
- ألما 8.4 والإعلي
- ألما 9.2 والإعلي
- مارينار 2
ملاحظة
التوزيعات والإصدارات غير المدرجة بشكل صريح غير مدعومة (حتى لو كانت مشتقة من التوزيعات المدعومة رسميا). بعد إصدار نسخة حزمة جديد، يتم تقليل الدعم للإصدارين السابقين إلى الدعم التقني فقط. يتم توفير الإصدارات الأقدم من تلك المدرجة في هذا القسم لدعم الترقية التقنية فقط. Microsoft Defender إدارة الثغرات غير مدعومة على Rocky و Alma حاليا. Microsoft Defender لنقطة النهاية لجميع التوزيعات والإصدارات الأخرى المدعومة غير محددة لإصدار kernel. مع الحد الأدنى من المتطلبات لإصدار kernel ليكون عند أو أكبر من 3.10.0-327.
أنذر
تشغيل Defender لنقطة النهاية على Linux جنبا إلى جنب مع حلول الأمان الأخرى
fanotify
المستندة إلى غير مدعوم. يمكن أن يؤدي إلى نتائج غير متوقعة، بما في ذلك تعليق نظام التشغيل. إذا كانت هناك أي تطبيقات أخرى على النظام تستخدمfanotify
في وضع الحظر، يتم سرد التطبيقات فيconflicting_applications
حقلmdatp health
إخراج الأمر. تستخدمfanotify
ميزة Linux FAPolicyD في وضع الحظر، وبالتالي فهي غير مدعومة عند تشغيل Defender لنقطة النهاية في الوضع النشط. لا يزال بإمكانك الاستفادة بأمان من Defender لنقطة النهاية على وظيفة Linux EDR بعد تكوين وظيفة الحماية من الفيروسات في الوقت الحقيقي تمكين الحماية إلى الوضع السلبي.قائمة أنظمة الملفات المدعومة ل RTP و Quick و Full و Custom Scan.
RTP، سريع، فحص كامل فحص مخصص btrfs
جميع أنظمة الملفات المدعومة ل RTP و Quick و Full Scan ecryptfs
Efs
ext2
S3fs
ext3
Blobfuse
ext4
Lustr
fuse
glustrefs
fuseblk
Afs
jfs
sshfs
nfs
(v3 فقط)cifs
overlay
smb
ramfs
gcsfuse
reiserfs
sysfs
tmpfs
udf
vfat
xfs
يجب تمكين إطار عمل التدقيق (
auditd
) إذا كنت تستخدم المدقق كموفر الحدث الأساسي.ملاحظة
ستضيف أحداث النظام التي تم التقاطها بواسطة القواعد المضافة إلى
/etc/audit/rules.d/
audit.log
(s) وقد تؤثر على تدقيق المضيف والمجموعة الأولية. سيتم وضع علامة على الأحداث التي تمت إضافتها بواسطة Microsoft Defender لنقطة النهاية على Linux بالمفتاحmdatp
./opt/microsoft/mdatp/sbin/wdavdaemon يتطلب إذنا قابلا للتنفيذ. لمزيد من المعلومات، راجع "تأكد من أن البرنامج الخفي لديه إذن قابل للتنفيذ" في استكشاف مشكلات التثبيت وإصلاحها Microsoft Defender لنقطة النهاية على Linux.
تبعية الحزمة الخارجية
إذا فشل تثبيت Microsoft Defender لنقطة النهاية بسبب أخطاء التبعيات المفقودة، يمكنك تنزيل تبعيات المتطلبات الأساسية يدويا. توجد تبعيات الحزمة الخارجية التالية لحزمة mdatp:
- تتطلب
glibc >= 2.17
حزمة mdatp RPM و وpolicycoreutils
semanage
selinux-policy-targeted
audit
mde-netfilter
- بالنسبة إلى RHEL6، تتطلب
audit
حزمة mdatp RPM وlibselinux
policycoreutils
mde-netfilter
- بالنسبة إلى DEBIAN، تتطلب
libc6 >= 2.23
حزمة mdatp وauditd
uuid-runtime
mde-netfilter
تحتوي حزمة mde-netfilter أيضا على تبعيات الحزمة التالية:
- بالنسبة إلى DEBIAN، تتطلب
libnetfilter-queue1
حزمة mde-netfilter و وlibglib2.0-0
- بالنسبة إلى RPM، تتطلب
libmnl
حزمة mde-netfilter وlibnetfilter_queue
libnfnetlink
glib2
تكوين الاستثناءات
عند إضافة استثناءات إلى برنامج الحماية من الفيروسات Microsoft Defender، يجب أن تضع في اعتبارك أخطاء الاستبعاد الشائعة لبرنامج مكافحة الفيروسات Microsoft Defender.
اتصالات الشبكة
تأكد من إمكانية الاتصال من أجهزتك إلى الخدمات السحابية Microsoft Defender لنقطة النهاية. لإعداد بيئتك، راجع الخطوة 1: تكوين بيئة الشبكة لضمان الاتصال بخدمة Defender for Endpoint.
يمكن ل Defender لنقطة النهاية على Linux الاتصال من خلال خادم وكيل باستخدام أساليب الاكتشاف التالية:
- وكيل شفاف
- تكوين الوكيل الثابت اليدوي
إذا كان الوكيل أو جدار الحماية يمنع نسبة استخدام الشبكة المجهولة، فتأكد من السماح بنسبة استخدام الشبكة المجهولة في عناوين URL المدرجة سابقا. بالنسبة للوكلاء الشفافين، لا يلزم تكوين آخر ل Defender لنقطة النهاية. بالنسبة للوكيل الثابت، اتبع الخطوات الواردة في تكوين الوكيل الثابت اليدوي.
تحذير
PAC وWPAD والوكلاء المصادق عليهم غير مدعومين. تأكد من استخدام وكيل ثابت أو وكيل شفاف فقط. كما أن فحص SSL واعتراض الوكلاء غير مدعومين لأسباب أمنية. تكوين استثناء لفحص SSL والخادم الوكيل الخاص بك لتمرير البيانات مباشرة من Defender لنقطة النهاية على Linux إلى عناوين URL ذات الصلة دون اعتراض. لن تسمح إضافة شهادة الاعتراض الخاصة بك إلى المتجر العمومي باعتراض.
للحصول على خطوات استكشاف الأخطاء وإصلاحها، راجع استكشاف مشكلات الاتصال السحابي وإصلاحها Microsoft Defender لنقطة النهاية على Linux.
كيفية تحديث Microsoft Defender لنقطة النهاية على Linux
تنشر Microsoft تحديثات البرامج بانتظام لتحسين الأداء والأمان وتقديم ميزات جديدة. لتحديث Microsoft Defender لنقطة النهاية على Linux، راجع توزيع التحديثات Microsoft Defender لنقطة النهاية على Linux.
كيفية تكوين Microsoft Defender لنقطة النهاية على Linux
تتوفر إرشادات حول كيفية تكوين المنتج في بيئات المؤسسة في تعيين تفضيلات Microsoft Defender لنقطة النهاية على Linux.
يمكن أن تؤثر التطبيقات الشائعة Microsoft Defender لنقطة النهاية
يمكن أن تواجه أحمال عمل الإدخال/الإخراج العالية من تطبيقات معينة مشكلات في الأداء عند تثبيت Microsoft Defender لنقطة النهاية. تتضمن هذه التطبيقات لسيناريوهات المطور Jenkins وJira وأحمال عمل قاعدة البيانات مثل OracleDB وPostgres. إذا كنت تواجه تدهورا في الأداء، ففكر في تعيين استثناءات للتطبيقات الموثوق بها، مع وضع أخطاء الاستبعاد الشائعة في الاعتبار Microsoft Defender مكافحة الفيروسات. لمزيد من الإرشادات، ضع في اعتبارك الوثائق الاستشارية المتعلقة باستثناءات مكافحة الفيروسات من التطبيقات غير التابعة ل Microsoft.
الموارد
- لمزيد من المعلومات حول التسجيل أو إلغاء التثبيت أو مقالات أخرى، راجع الموارد.
المقالات ذات الصلة
- حماية نقاط النهاية الخاصة بك باستخدام حل EDR المتكامل ل Defender for Cloud: Microsoft Defender لنقطة النهاية
- توصيل الأجهزة غير التابعة ل Azure Microsoft Defender for Cloud
- تشغيل حماية الشبكة لنظام التشغيل Linux
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.