Ескертпе
Бұл бетке кіру үшін қатынас шегін айқындау қажет. Жүйеге кіруді немесе каталогтарды өзгертуді байқап көруге болады.
Бұл бетке кіру үшін қатынас шегін айқындау қажет. Каталогтарды өзгертуді байқап көруге болады.
Запуск теста подключения
Чтобы проверить, может ли Microsoft Defender для конечной точки на Linux взаимодействовать с облаком с помощью текущих параметров сети, выполните тест подключения из командной строки:
mdatp connectivity test
Ожидаемые выходные данные:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Если проверка подключения завершается сбоем, проверка, если устройство имеет доступ к Интернету. Кроме того, проверка, чтобы узнать, блокирует ли прокси-сервер или брандмауэр сетевые подключения. Дополнительные сведения см. в статье Проверка возможности подключения устройств к облачным службам Defender для конечной точки.
Проверьте, находится ли подключение под проверкой SSL или HTTPS. Если да, добавьте Microsoft Defender для конечной точки в список разрешений.
Сбои с ошибкой curl 35 или 60 обычно указывают на отклонение закрепления сертификата, вызванное проверкой TLS/SSL. Инструкции по диагностике и разрешению см. в разделе Проверка TLS/SSL.
Проверка TLS/SSL
Microsoft Defender для конечной точки на Linux не поддерживает проверку TLS/SSL.
| Симптом или ошибка | Что он указывает | Обязательное действие |
|---|---|---|
curl error 60 |
Сбой проверки сертификата. | Проверка TLS/SSL активна. Настройте обход. |
CERTIFICATE_VERIFY_FAILED |
Цепочка сертификатов заменена. | Проверка TLS/SSL активна. Настройте обход. |
HTTP 502 Bad Gateway |
Сеанс TLS нарушен прокси-сервером или брандмауэром. | Проверка TLS/SSL активна. Настройте обход. |
Чтобы проверить, включена ли проверка TLS/SSL, выполните следующие команды:
curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"
Просмотрите издателя сертификата в выходных данных. Издателем должна быть корпорация Майкрософт, а не ваш прокси-центр сертификации (ЦС). Если он отражает прокси-сервер или центр сертификации брандмауэра вашей организации, проверка TLS/SSL активна и нарушает подключение Microsoft Defender для конечной точки.
Не забудьте исключить все домены служб Microsoft Defender для конечной точки из проверки TLS/SSL на прокси-сервере или брандмауэре. После применения изменений выполните следующую команду:
sudo systemctl restart mdatp
mdatp connectivity test
Действия по устранению неполадок в средах без прокси-сервера или с прозрачным прокси-сервером
Чтобы проверить, что подключение не заблокировано в среде без прокси-сервера или прозрачного прокси-сервера, выполните следующую команду в терминале:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Выходные данные этой команды должны выглядеть следующим образом:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Действия по устранению неполадок для сред со статическим прокси-сервером
Предупреждение
PAC, WPAD и прокси-серверы, прошедшие проверку подлинности, не поддерживаются. Убедитесь, что используется только статический или прозрачный прокси-сервер.
По соображениям безопасности проверка SSL и перехват прокси-серверов не поддерживаются. Настройте исключение для проверки SSL и прокси-сервера, чтобы напрямую передавать данные из Defender для конечной точки на Linux в соответствующие URL-адреса без перехвата. Добавление сертификата перехвата в глобальное хранилище не разрешает перехват.
Если требуется статический прокси-сервер, добавьте параметр прокси-сервера в приведенную выше команду, где proxy_address:port она соответствует адресу прокси-сервера и порту:
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Используйте тот же адрес прокси-сервера и порт, что и в /lib/system/system/mdatp.service файле. Проверьте конфигурацию прокси-сервера, если вы видите ошибки из предыдущих команд.
Чтобы задать прокси-сервер для mdatp, используйте следующую команду:
mdatp config proxy set --value http://address:port
Если команда выполнена успешно, попробуйте выполнить другой тест подключения из командной строки:
mdatp connectivity test
Если проблема не исчезнет, обратитесь в службу поддержки клиентов.
Ресурсы
Дополнительные сведения о настройке продукта для использования статического прокси-сервера см. в разделе Настройка Microsoft Defender для конечной точки для обнаружения статических прокси-серверов.