مشكلات الأداء في Microsoft Defender لنقطة النهاية على Linux
ينطبق على:
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
يصف هذا الموضوع كيفية تثبيت Microsoft Defender لنقطة النهاية وتكوينها وتحديثها واستخدامها على Linux.
الحذر
من المحتمل أن يؤدي تشغيل منتجات حماية نقطة النهاية الأخرى التابعة لجهة خارجية جنبا إلى جنب مع Microsoft Defender لنقطة النهاية على Linux إلى مشاكل في الأداء وآثار جانبية لا يمكن التنبؤ بها. إذا كانت الحماية من نقطة النهاية غير التابعة ل Microsoft مطلبا مطلقا في بيئتك، فلا يزال بإمكانك الاستفادة بأمان من Defender لنقطة النهاية على وظيفة Linux EDR بعد تكوين وظيفة مكافحة الفيروسات للتشغيل في الوضع الخامل.
كيفية تثبيت Microsoft Defender لنقطة النهاية على Linux
يتضمن Microsoft Defender لنقطة النهاية لنظام التشغيل Linux إمكانات الكشف عن البرامج الضارة ونقطة النهاية والاستجابة لها (EDR).
المتطلبات الأساسية
الوصول إلى مدخل Microsoft Defender
توزيع Linux باستخدام مدير النظام المضمن
ملاحظة
يدعم توزيع Linux باستخدام مدير النظام، باستثناء RHEL/CentOS 6.x كلا من SystemV و Upstart.
تجربة على مستوى المبتدئين في البرمجة النصية Linux وBASH
الامتيازات الإدارية على الجهاز (في حالة التوزيع اليدوي)
ملاحظة
Microsoft Defender لنقطة النهاية على عامل Linux مستقل عن عامل OMS. تعتمد Microsoft Defender لنقطة النهاية على البنية الأساسية لبرنامج ربط العمليات التجارية المستقلة لبيانات تتبع الاستخدام الخاصة بها.
إرشادات التثبيت
هناك العديد من الأساليب وأدوات التوزيع التي يمكنك استخدامها لتثبيت Microsoft Defender لنقطة النهاية وتكوينها على Linux.
بشكل عام، تحتاج إلى اتخاذ الخطوات التالية:
- تأكد من أن لديك اشتراك Microsoft Defender لنقطة النهاية.
- انشر Microsoft Defender لنقطة النهاية على Linux باستخدام إحدى طرق التوزيع التالية:
- أداة سطر الأوامر:
- أدوات إدارة الجهات الخارجية:
إذا واجهت أي فشل في التثبيت، فراجع استكشاف أخطاء فشل التثبيت وإصلاحها في Microsoft Defender لنقطة النهاية على Linux.
ملاحظة
لا يتم دعم تثبيت Microsoft Defender لنقطة النهاية في أي موقع آخر غير مسار التثبيت الافتراضي.
Microsoft Defender لنقطة النهاية على Linux بإنشاء مستخدم "mdatp" مع UID عشوائي و GID. إذا كنت ترغب في التحكم في UID وGID، فقم بإنشاء مستخدم "mdatp" قبل التثبيت باستخدام خيار shell "/usr/sbin/nologin".
على سبيل المثال: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin
.
متطلبات النظام
ملاحظة
توزيعات خادم Linux المدعومة والإصدارات x64 (AMD64/EM64T) والإصدارات x86_64:
Red Hat Enterprise Linux 6.7 أو أعلى (في المعاينة)
Red Hat Enterprise Linux 7.2 أو أعلى
Red Hat Enterprise Linux 8.x
Red Hat Enterprise Linux 9.x
CentOS 6.7 أو أعلى (في المعاينة)
CentOS 7.2 أو أعلى
Ubuntu 16.04 LTS أو LTS أعلى
Debian 9 - 11
SUSE Linux Enterprise Server 12 أو أعلى
Oracle Linux 7.2 أو أعلى
Oracle Linux 8.x
Amazon Linux 2
Amazon Linux 2023
فيدورا 33 أو أعلى
ملاحظة
التوزيعات والإصدارات غير المدرجة بشكل صريح غير مدعومة (حتى لو كانت مشتقة من التوزيعات المدعومة رسميا). مع انتهاء دعم RHEL 6 ل "نهاية العمر الممتد" بحلول 30 يونيو 2024؛ سيتم أيضا إهمال دعم MDE Linux ل RHEL 6 بحلول 30 يونيو 2024 إصدار MDE Linux 101.23082.0011 هو آخر إصدار من MDE Linux يدعم إصدارات RHEL 6.7 أو إصدارات أعلى (لا تنتهي صلاحيتها قبل 30 يونيو 2024). ينصح العملاء بالتخطيط للترقيات إلى البنية الأساسية RHEL 6 الخاصة بهم وفقا للإرشادات الواردة من Red Hat.
قائمة إصدارات kernel المدعومة
ملاحظة
Microsoft Defender لنقطة النهاية على Red Hat Enterprise Linux وCentOS - 6.7 إلى 6.10 هو حل يستند إلى Kernel. يجب التحقق من أن إصدار kernel مدعوم قبل التحديث إلى إصدار kernel أحدث. راجع القائمة أدناه للحصول على قائمة kernels المدعومة. Microsoft Defender لنقطة النهاية لجميع التوزيعات والإصدارات الأخرى المدعومة غير محددة لإصدار kernel. مع الحد الأدنى من المتطلبات لإصدار kernel ليكون عند أو أعلى من 3.10.0-327.
fanotify
يجب تمكين خيار النواة- Red Hat Enterprise Linux 6 وCentOS 6:
- ل 6.7: 2.6.32-573.* (باستثناء 2.6.32-573.el6.x86_64)
- بالنسبة إلى 6.8: 2.6.32-642.*
- بالنسبة إلى 6.9: 2.6.32-696.* (باستثناء 2.6.32-696.el6.x86_64)
- بالنسبة إلى 6.10:
- 2.6.32-754.10.1.el6.x86_64
- 2.6.32-754.11.1.el6.x86_64
- 2.6.32-754.12.1.el6.x86_64
- 2.6.32-754.14.2.el6.x86_64
- 2.6.32-754.15.3.el6.x86_64
- 2.6.32-754.17.1.el6.x86_64
- 2.6.32-754.18.2.el6.x86_64
- 2.6.32-754.2.1.el6.x86_64
- 2.6.32-754.22.1.el6.x86_64
- 2.6.32-754.23.1.el6.x86_64
- 2.6.32-754.24.2.el6.x86_64
- 2.6.32-754.24.3.el6.x86_64
- 2.6.32-754.25.1.el6.x86_64
- 2.6.32-754.27.1.el6.x86_64
- 2.6.32-754.28.1.el6.x86_64
- 2.6.32-754.29.1.el6.x86_64
- 2.6.32-754.29.2.el6.x86_64
- 2.6.32-754.3.5.el6.x86_64
- 2.6.32-754.30.2.el6.x86_64
- 2.6.32-754.33.1.el6.x86_64
- 2.6.32-754.35.1.el6.x86_64
- 2.6.32-754.39.1.el6.x86_64
- 2.6.32-754.41.2.el6.x86_64
- 2.6.32-754.43.1.el6.x86_64
- 2.6.32-754.47.1.el6.x86_64
- 2.6.32-754.48.1.el6.x86_64
- 2.6.32-754.49.1.el6.x86_64
- 2.6.32-754.6.3.el6.x86_64
- 2.6.32-754.9.1.el6.x86_64
ملاحظة
بعد إصدار نسخة حزمة جديد، يتم تقليل الدعم للإصدارين السابقين إلى الدعم التقني فقط. يتم توفير الإصدارات الأقدم من تلك المدرجة في هذا القسم لدعم الترقية التقنية فقط.
الحذر
تشغيل Defender لنقطة النهاية على Linux جنبا إلى جنب مع حلول الأمان الأخرى
fanotify
المستندة إلى غير مدعوم. يمكن أن يؤدي إلى نتائج غير متوقعة، بما في ذلك تعليق نظام التشغيل. إذا كانت هناك أي تطبيقات أخرى على النظام تستخدمfanotify
في وضع الحظر، يتم سرد التطبيقات فيconflicting_applications
حقلmdatp health
إخراج الأمر. تستخدمfanotify
ميزة Linux FAPolicyD في وضع الحظر، وبالتالي فهي غير مدعومة عند تشغيل Defender لنقطة النهاية في الوضع النشط. لا يزال بإمكانك الاستفادة بأمان من Defender لنقطة النهاية على وظيفة Linux EDR بعد تكوين وظيفة الحماية من الفيروسات في الوقت الحقيقي تمكين الحماية إلى الوضع السلبي.مساحة القرص: 2 غيغابايت
ملاحظة
قد تكون هناك حاجة إلى مساحة قرص إضافية 2 غيغابايت إذا تم تمكين تشخيصات السحابة لمجموعات الأعطال.
/opt/microsoft/mdatp/sbin/wdavdaemon يتطلب إذنا قابلا للتنفيذ. لمزيد من المعلومات، راجع "تأكد من أن البرنامج الخفي لديه إذن قابل للتنفيذ" في استكشاف مشكلات التثبيت وإصلاحها Microsoft Defender لنقطة النهاية على Linux.
الذاكرات الأساسية: 2 كحد أدنى، 4 مفضلة
الذاكرة: 1 غيغابايت كحد أدنى، 4 مفضلة
ملاحظة
يرجى التأكد من أن لديك مساحة حرة على القرص في /var.
فيما يلي قائمة أنظمة الملفات المدعومة ل RTP و Quick و Full و Custom Scan.
RTP، سريع، فحص كامل فحص مخصص btrfs جميع أنظمة الملفات المدعومة ل RTP و Quick و Full Scan الشفرات الإلكترونية Efs ext2 S3fs ext3 Blobfuse ext4 Lustr الصمامات glustrefs دمج الصمامات المؤسسه jfs sshfs nfs (v3 فقط) Cifs تراكب Smb ramfs gcsfuse reiserfs sysfs tmpfs Udf Vfat xfs
بعد تمكين الخدمة، تحتاج إلى تكوين الشبكة أو جدار الحماية للسماح بالاتصالات الصادرة بينها وبين نقاط النهاية الخاصة بك.
يجب تمكين إطار عمل التدقيق (
auditd
).ملاحظة
ستضيف أحداث النظام التي تم التقاطها بواسطة القواعد المضافة إلى
/etc/audit/rules.d/
audit.log
(s) وقد تؤثر على تدقيق المضيف والمجموعة الأولية. سيتم وضع علامة على الأحداث التي تمت إضافتها بواسطة Microsoft Defender لنقطة النهاية على Linux بالمفتاحmdatp
.
تبعية الحزمة الخارجية
توجد تبعيات الحزمة الخارجية التالية لحزمة mdatp:
- تتطلب حزمة mdatp RPM "glibc >= 2.17" و"audit" و"policycoreutils" و"semanage" "selinux-policy-targeted" و"mde-netfilter"
- بالنسبة إلى RHEL6، تتطلب حزمة mdatp RPM "تدقيق" و"policycoreutils" و"libselinux" و"mde-netfilter"
- بالنسبة إلى DEBIAN، تتطلب حزمة mdatp "libc6 >= 2.23" و"uuid-runtime" و"auditd" و"mde-netfilter"
تحتوي حزمة mde-netfilter أيضا على تبعيات الحزمة التالية:
- بالنسبة إلى DEBIAN، تتطلب حزمة mde-netfilter "libnetfilter-queue1"، "libglib2.0-0"
- بالنسبة إلى RPM، تتطلب حزمة mde-netfilter "libmnl" و"libnfnetlink" و"libnetfilter_queue" و"glib2"
إذا فشل تثبيت Microsoft Defender لنقطة النهاية بسبب أخطاء التبعيات المفقودة، يمكنك تنزيل التبعيات المطلوبة مسبقا يدويا.
تكوين الاستثناءات
عند إضافة استثناءات إلى برنامج الحماية من الفيروسات Microsoft Defender، يجب أن تضع في اعتبارك أخطاء الاستبعاد الشائعة لبرنامج مكافحة الفيروسات Microsoft Defender.
اتصالات الشبكة
يسرد جدول البيانات التالي القابل للتنزيل الخدمات وعناوين URL المقترنة بها التي يجب أن تكون شبكتك قادرة على الاتصال بها. يجب التأكد من عدم وجود جدار حماية أو قواعد تصفية شبكة من شأنها رفض الوصول إلى عناوين URL هذه. إذا كان هناك، فقد تحتاج إلى إنشاء قاعدة السماح لهم خصيصا.
جدول بيانات قائمة المجالات | الوصف |
---|---|
Microsoft Defender لنقطة النهاية قائمة URL للعملاء التجاريين | جدول بيانات لسجلات DNS محددة لمواقع الخدمة والمواقع الجغرافية ونظام التشغيل للعملاء التجاريين. |
Microsoft Defender لنقطة النهاية قائمة URL ل Gov/GCC/DoD | جدول بيانات لسجلات DNS محددة لمواقع الخدمة والمواقع الجغرافية ونظام التشغيل لعملاء Gov/GCC/DoD. |
ملاحظة
للحصول على قائمة URL أكثر تحديدا، راجع تكوين إعدادات اتصال الوكيل والإنترنت.
يمكن ل Defender لنقطة النهاية اكتشاف خادم وكيل باستخدام أساليب الاكتشاف التالية:
- وكيل شفاف
- تكوين الوكيل الثابت اليدوي
إذا كان الوكيل أو جدار الحماية يمنع نسبة استخدام الشبكة المجهولة، فتأكد من السماح بنسبة استخدام الشبكة المجهولة في عناوين URL المدرجة سابقا. بالنسبة للوكلاء الشفافين، لا يلزم تكوين إضافي ل Defender لنقطة النهاية. بالنسبة للوكيل الثابت، اتبع الخطوات الواردة في تكوين الوكيل الثابت اليدوي.
تحذير
PAC وWPAD والوكلاء المصادق عليهم غير مدعومين. تأكد من استخدام وكيل ثابت أو وكيل شفاف فقط.
كما أن فحص SSL واعتراض الوكلاء غير مدعومين لأسباب أمنية. تكوين استثناء لفحص SSL والخادم الوكيل الخاص بك لتمرير البيانات مباشرة من Defender لنقطة النهاية على Linux إلى عناوين URL ذات الصلة دون اعتراض. لن تسمح إضافة شهادة الاعتراض الخاصة بك إلى المتجر العمومي باعتراض.
للحصول على خطوات استكشاف الأخطاء وإصلاحها، راجع استكشاف مشكلات الاتصال السحابي وإصلاحها Microsoft Defender لنقطة النهاية على Linux.
كيفية تحديث Microsoft Defender لنقطة النهاية على Linux
تنشر Microsoft تحديثات البرامج بانتظام لتحسين الأداء والأمان وتقديم ميزات جديدة. لتحديث Microsoft Defender لنقطة النهاية على Linux، راجع توزيع التحديثات Microsoft Defender لنقطة النهاية على Linux.
كيفية تكوين Microsoft Defender لنقطة النهاية على Linux
تتوفر إرشادات حول كيفية تكوين المنتج في بيئات المؤسسة في تعيين تفضيلات Microsoft Defender لنقطة النهاية على Linux.
يمكن أن تؤثر التطبيقات الشائعة Microsoft Defender لنقطة النهاية
يمكن أن تواجه أحمال عمل الإدخال/الإخراج العالية من تطبيقات معينة مشكلات في الأداء عند تثبيت Microsoft Defender لنقطة النهاية. وتشمل هذه التطبيقات لسيناريوهات المطور مثل Jenkins وJira، وأحمال عمل قاعدة البيانات مثل OracleDB وPostgres. إذا كنت تواجه تدهورا في الأداء، ففكر في تعيين استثناءات للتطبيقات الموثوق بها، مع وضع أخطاء الاستبعاد الشائعة في الاعتبار Microsoft Defender مكافحة الفيروسات. للحصول على إرشادات إضافية، ضع في اعتبارك الوثائق الاستشارية المتعلقة باستثناءات مكافحة الفيروسات من تطبيقات الجهات الخارجية.
الموارد
- لمزيد من المعلومات حول التسجيل أو إلغاء التثبيت أو مواضيع أخرى، راجع الموارد.
المقالات ذات الصلة
- حماية نقاط النهاية الخاصة بك باستخدام حل EDR المتكامل ل Defender for Cloud: Microsoft Defender لنقطة النهاية
- توصيل الأجهزة غير التابعة ل Azure Microsoft Defender for Cloud
- تشغيل حماية الشبكة لنظام التشغيل Linux
تلميح
هل تريد معرفة المزيد؟ تفاعل مع مجتمع أمان Microsoft في مجتمع التكنولوجيا لدينا: Microsoft Defender لنقطة النهاية Tech Community.