Del via


Foretag fejlfinding af problemer med cloudforbindelsen for Microsoft Defender for Endpoint på Linux

Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.

Kør forbindelsestesten

Hvis du vil teste, om Defender for Endpoint på Linux kan kommunikere til skyen med de aktuelle netværksindstillinger, skal du køre en forbindelsestest fra kommandolinjen:

mdatp connectivity test

Forventet output:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Hvis testen af forbindelsen mislykkes, skal du kontrollere, om enheden har internetadgang, og om nogle af de slutpunkter, der kræves af produktet , er blokeret af en proxy eller firewall.

Fejl med krøllefejl 35 eller 60 angiver afvisning af certifikatfastgørelse. Kontrollér, om forbindelsen er under SSL- eller HTTPS-inspektion. Hvis det er tilfældet, skal du føje Microsoft Defender for Endpoint til listen over tilladte.

Fejlfindingstrin for miljøer uden proxy eller med gennemsigtig proxy

Hvis du vil teste, at en forbindelse ikke er blokeret i et miljø uden en proxy eller med en gennemsigtig proxy, skal du køre følgende kommando i terminalen:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Outputtet fra denne kommando skal ligne:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Fejlfindingstrin for miljøer med statisk proxy

Advarsel

PAC, WPAD og godkendte proxyer understøttes ikke. Sørg for, at der kun bruges en statisk proxy eller gennemsigtig proxy.

SSL-inspektion og opfangelse af proxyer understøttes heller ikke af sikkerhedsmæssige årsager. Konfigurer en undtagelse for SSL-inspektion og din proxyserver til at overføre data direkte fra Defender for Endpoint på Linux til de relevante URL-adresser uden opfangelse. Tilføjelse af dit aflytningscertifikat til det globale lager tillader ikke opfangelse.

Hvis der kræves en statisk proxy, skal du føje en proxyparameter til ovenstående kommando, hvor proxy_address:port det svarer til proxyadressen og -porten:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Sørg for, at du bruger den samme proxyadresse og port, som er konfigureret i /lib/system/system/mdatp.service filen. Kontrollér proxykonfigurationen, hvis der er fejl fra ovenstående kommandoer.

Hvis du vil angive proxyen for mdatp, skal du bruge følgende kommando:

mdatp config proxy set --value http://address:port 

Forsøg at udføre en anden forbindelsestest fra kommandolinjen, når det lykkes:

mdatp connectivity test

Kontakt kundesupport, hvis problemet fortsætter.

Ressourcer

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.