Устранение проблем с подключением к облаку для Microsoft Defender для конечной точки на Linux

Запуск теста подключения

Чтобы проверить, может ли Microsoft Defender для конечной точки на Linux взаимодействовать с облаком с помощью текущих параметров сети, выполните тест подключения из командной строки:

mdatp connectivity test

Ожидаемые выходные данные:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Если проверка подключения завершается сбоем, проверка, если устройство имеет доступ к Интернету. Кроме того, проверка, чтобы узнать, блокирует ли прокси-сервер или брандмауэр сетевые подключения. Дополнительные сведения см. в статье Проверка возможности подключения устройств к облачным службам Defender для конечной точки.

Проверьте, находится ли подключение под проверкой SSL или HTTPS. Если да, добавьте Microsoft Defender для конечной точки в список разрешений.

Сбои с ошибкой curl 35 или 60 обычно указывают на отклонение закрепления сертификата, вызванное проверкой TLS/SSL. Инструкции по диагностике и разрешению см. в разделе Проверка TLS/SSL.

Проверка TLS/SSL

Microsoft Defender для конечной точки на Linux не поддерживает проверку TLS/SSL.

Симптом или ошибка Что он указывает Обязательное действие
curl error 60 Сбой проверки сертификата. Проверка TLS/SSL активна. Настройте обход.
CERTIFICATE_VERIFY_FAILED Цепочка сертификатов заменена. Проверка TLS/SSL активна. Настройте обход.
HTTP 502 Bad Gateway Сеанс TLS нарушен прокси-сервером или брандмауэром. Проверка TLS/SSL активна. Настройте обход.

Чтобы проверить, включена ли проверка TLS/SSL, выполните следующие команды:

curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"

Просмотрите издателя сертификата в выходных данных. Издателем должна быть корпорация Майкрософт, а не ваш прокси-центр сертификации (ЦС). Если он отражает прокси-сервер или центр сертификации брандмауэра вашей организации, проверка TLS/SSL активна и нарушает подключение Microsoft Defender для конечной точки.

Не забудьте исключить все домены служб Microsoft Defender для конечной точки из проверки TLS/SSL на прокси-сервере или брандмауэре. После применения изменений выполните следующую команду:

sudo systemctl restart mdatp
mdatp connectivity test

Действия по устранению неполадок в средах без прокси-сервера или с прозрачным прокси-сервером

Чтобы проверить, что подключение не заблокировано в среде без прокси-сервера или прозрачного прокси-сервера, выполните следующую команду в терминале:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Выходные данные этой команды должны выглядеть следующим образом:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Действия по устранению неполадок для сред со статическим прокси-сервером

Предупреждение

PAC, WPAD и прокси-серверы, прошедшие проверку подлинности, не поддерживаются. Убедитесь, что используется только статический или прозрачный прокси-сервер.

По соображениям безопасности проверка SSL и перехват прокси-серверов не поддерживаются. Настройте исключение для проверки SSL и прокси-сервера, чтобы напрямую передавать данные из Defender для конечной точки на Linux в соответствующие URL-адреса без перехвата. Добавление сертификата перехвата в глобальное хранилище не разрешает перехват.

Если требуется статический прокси-сервер, добавьте параметр прокси-сервера в приведенную выше команду, где proxy_address:port она соответствует адресу прокси-сервера и порту:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Используйте тот же адрес прокси-сервера и порт, что и в /lib/system/system/mdatp.service файле. Проверьте конфигурацию прокси-сервера, если вы видите ошибки из предыдущих команд.

Чтобы задать прокси-сервер для mdatp, используйте следующую команду:

mdatp config proxy set --value http://address:port 

Если команда выполнена успешно, попробуйте выполнить другой тест подключения из командной строки:

mdatp connectivity test

Если проблема не исчезнет, обратитесь в службу поддержки клиентов.

Ресурсы

Дополнительные сведения о настройке продукта для использования статического прокси-сервера см. в разделе Настройка Microsoft Defender для конечной точки для обнаружения статических прокси-серверов.