Risolvere i problemi di connettività cloud per Microsoft Defender per endpoint in Linux
Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.
Eseguire il test di connettività
Per verificare se Defender per endpoint in Linux può comunicare con il cloud con le impostazioni di rete correnti, eseguire un test di connettività dalla riga di comando:
mdatp connectivity test
Output previsto:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Se il test di connettività ha esito negativo, verificare se il dispositivo ha accesso a Internet e se uno degli endpoint richiesti dal prodotto è bloccato da un proxy o da un firewall.
Gli errori con errore curl 35 o 60 indicano il rifiuto di blocco del certificato. Verificare se la connessione si trova nell'ispezione SSL o HTTPS. In tal caso, aggiungere Microsoft Defender per endpoint all'elenco consentiti.
Procedura di risoluzione dei problemi per gli ambienti senza proxy o con proxy trasparente
Per verificare che una connessione non sia bloccata in un ambiente senza un proxy o con un proxy trasparente, eseguire il comando seguente nel terminale:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
L'output di questo comando deve essere simile al seguente:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Procedura di risoluzione dei problemi per gli ambienti con proxy statico
Avviso
I proxy PAC, WPAD e autenticati non sono supportati. Assicurarsi che venga usato solo un proxy statico o un proxy trasparente.
Anche i proxy di ispezione e intercettazione SSL non sono supportati per motivi di sicurezza. Configurare un'eccezione per l'ispezione SSL e il server proxy per passare direttamente i dati da Defender per endpoint in Linux agli URL pertinenti senza intercettazione. L'aggiunta del certificato di intercettazione all'archivio globale non consentirà l'intercettazione.
Se è necessario un proxy statico, aggiungere un parametro proxy al comando precedente, dove proxy_address:port
corrispondono all'indirizzo e alla porta del proxy:
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Assicurarsi di usare lo stesso indirizzo proxy e la stessa porta configurati nel /lib/system/system/mdatp.service
file. Controllare la configurazione del proxy se sono presenti errori dai comandi precedenti.
Per impostare il proxy per mdatp, usare il comando seguente:
mdatp config proxy set --value http://address:port
Al termine, provare un altro test di connettività dalla riga di comando:
mdatp connectivity test
Se il problema persiste, contattare il supporto tecnico.
Risorse
- Per altre informazioni su come configurare il prodotto per l'uso di un proxy statico, vedere Configurare Microsoft Defender per endpoint per l'individuazione del proxy statico.
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.