Foretag fejlfinding af problemer med cloudforbindelsen for Microsoft Defender for Endpoint på Linux
Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.
Kør forbindelsestesten
Hvis du vil teste, om Defender for Endpoint på Linux kan kommunikere til skyen med de aktuelle netværksindstillinger, skal du køre en forbindelsestest fra kommandolinjen:
mdatp connectivity test
Forventet output:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Hvis testen af forbindelsen mislykkes, skal du kontrollere, om enheden har internetadgang, og om nogle af de slutpunkter, der kræves af produktet , er blokeret af en proxy eller firewall.
Fejl med krøllefejl 35 eller 60 angiver afvisning af certifikatfastgørelse. Kontrollér, om forbindelsen er under SSL- eller HTTPS-inspektion. Hvis det er tilfældet, skal du føje Microsoft Defender for Endpoint til listen over tilladte.
Fejlfindingstrin for miljøer uden proxy eller med gennemsigtig proxy
Hvis du vil teste, at en forbindelse ikke er blokeret i et miljø uden en proxy eller med en gennemsigtig proxy, skal du køre følgende kommando i terminalen:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Outputtet fra denne kommando skal ligne:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Fejlfindingstrin for miljøer med statisk proxy
Advarsel
PAC, WPAD og godkendte proxyer understøttes ikke. Sørg for, at der kun bruges en statisk proxy eller gennemsigtig proxy.
SSL-inspektion og opfangelse af proxyer understøttes heller ikke af sikkerhedsmæssige årsager. Konfigurer en undtagelse for SSL-inspektion og din proxyserver til at overføre data direkte fra Defender for Endpoint på Linux til de relevante URL-adresser uden opfangelse. Tilføjelse af dit aflytningscertifikat til det globale lager tillader ikke opfangelse.
Hvis der kræves en statisk proxy, skal du føje en proxyparameter til ovenstående kommando, hvor proxy_address:port
det svarer til proxyadressen og -porten:
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Sørg for, at du bruger den samme proxyadresse og port, som er konfigureret i /lib/system/system/mdatp.service
filen. Kontrollér proxykonfigurationen, hvis der er fejl fra ovenstående kommandoer.
Hvis du vil angive proxyen for mdatp, skal du bruge følgende kommando:
mdatp config proxy set --value http://address:port
Forsøg at udføre en anden forbindelsestest fra kommandolinjen, når det lykkes:
mdatp connectivity test
Kontakt kundesupport, hvis problemet fortsætter.
Ressourcer
- Du kan finde flere oplysninger om, hvordan du konfigurerer produktet til at bruge en statisk proxy, under Konfigurer Microsoft Defender for Endpoint til registrering af statisk proxy.
Tip
Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.