Sdílet prostřednictvím


Řešení potíží s připojením ke cloudu pro Microsoft Defender for Endpoint v Linuxu

Platí pro:

Chcete používat Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,

Spuštění testu připojení

Pokud chcete otestovat, jestli může Defender for Endpoint v Linuxu komunikovat s cloudem s aktuálním nastavením sítě, spusťte test připojení z příkazového řádku:

mdatp connectivity test

Očekávaný výstup:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Pokud test připojení selže, zkontrolujte, jestli má zařízení přístup k internetu a jestli proxy server nebo brána firewall neblokuje některý z koncových bodů vyžadovaných produktem .

Selhání s chybou curl 35 nebo 60 značí odmítnutí připnutí certifikátu. Zkontrolujte, jestli je připojení pod kontrolou SSL nebo HTTPS. Pokud ano, přidejte do seznamu povolených Microsoft Defender for Endpoint.

Postup řešení potíží s prostředími bez proxy serveru nebo s transparentním proxy serverem

Pokud chcete otestovat, že připojení není blokované v prostředí bez proxy serveru nebo s transparentním proxy serverem, spusťte v terminálu následující příkaz:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Výstup tohoto příkazu by měl být podobný následujícímu:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Postup řešení potíží s prostředími se statickým proxy serverem

Upozornění

Pac, WPAD a ověřené proxy servery se nepodporují. Ujistěte se, že se používá jenom statický proxy server nebo transparentní proxy server.

Z bezpečnostních důvodů se také nepodporuje kontrola SSL a zachytávání proxy serverů. Nakonfigurujte výjimku pro kontrolu SSL a proxy server tak, aby přímo předával data z Defenderu for Endpoint v Linuxu příslušným adresám URL bez zachycování. Přidání certifikátu pro zachytávání do globálního úložiště nepovolí zachycování.

Pokud se vyžaduje statický proxy server, přidejte do výše uvedeného příkazu parametr proxy, který proxy_address:port odpovídá adrese a portu proxy serveru:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Ujistěte se, že používáte stejnou adresu proxy serveru a port, které jsou nakonfigurované v /lib/system/system/mdatp.service souboru. Zkontrolujte konfiguraci proxy serveru, jestli výše uvedené příkazy nedochází k chybám.

Pokud chcete nastavit proxy server pro mdatp, použijte následující příkaz:

mdatp config proxy set --value http://address:port 

Po úspěchu zkuste z příkazového řádku další test připojení:

mdatp connectivity test

Pokud problém přetrvává, obraťte se na zákaznickou podporu.

Zdroje

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.