Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Запуск теста подключения
Чтобы проверить, может ли Microsoft Defender для конечной точки на Linux взаимодействовать с облаком с помощью текущих параметров сети, выполните тест подключения из командной строки:
mdatp connectivity test
Ожидаемые выходные данные:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Если проверка подключения завершается сбоем, проверка, если устройство имеет доступ к Интернету. Кроме того, проверка, чтобы узнать, блокирует ли прокси-сервер или брандмауэр сетевые подключения. Дополнительные сведения см. в статье Проверка возможности подключения устройств к облачным службам Defender для конечной точки.
Проверьте, находится ли подключение под проверкой SSL или HTTPS. Если да, добавьте Microsoft Defender для конечной точки в список разрешений.
Сбои с ошибкой curl 35 или 60 обычно указывают на отклонение закрепления сертификата, вызванное проверкой TLS/SSL. Инструкции по диагностике и разрешению см. в разделе Проверка TLS/SSL.
Проверка TLS/SSL
Microsoft Defender для конечной точки на Linux не поддерживает проверку TLS/SSL.
| Симптом или ошибка | Что он указывает | Обязательное действие |
|---|---|---|
curl error 60 |
Сбой проверки сертификата. | Проверка TLS/SSL активна. Настройте обход. |
CERTIFICATE_VERIFY_FAILED |
Цепочка сертификатов заменена. | Проверка TLS/SSL активна. Настройте обход. |
HTTP 502 Bad Gateway |
Сеанс TLS нарушен прокси-сервером или брандмауэром. | Проверка TLS/SSL активна. Настройте обход. |
Чтобы проверить, включена ли проверка TLS/SSL, выполните следующие команды:
curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"
Просмотрите издателя сертификата в выходных данных. Издателем должна быть корпорация Майкрософт, а не ваш прокси-центр сертификации (ЦС). Если он отражает прокси-сервер или центр сертификации брандмауэра вашей организации, проверка TLS/SSL активна и нарушает подключение Microsoft Defender для конечной точки.
Не забудьте исключить все домены служб Microsoft Defender для конечной точки из проверки TLS/SSL на прокси-сервере или брандмауэре. После применения изменений выполните следующую команду:
sudo systemctl restart mdatp
mdatp connectivity test
Действия по устранению неполадок в средах без прокси-сервера или с прозрачным прокси-сервером
Чтобы проверить, что подключение не заблокировано в среде без прокси-сервера или прозрачного прокси-сервера, выполните следующую команду в терминале:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Выходные данные этой команды должны выглядеть следующим образом:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Действия по устранению неполадок для сред со статическим прокси-сервером
Предупреждение
PAC, WPAD и прокси-серверы, прошедшие проверку подлинности, не поддерживаются. Убедитесь, что используется только статический или прозрачный прокси-сервер.
По соображениям безопасности проверка SSL и перехват прокси-серверов не поддерживаются. Настройте исключение для проверки SSL и прокси-сервера, чтобы напрямую передавать данные из Defender для конечной точки на Linux в соответствующие URL-адреса без перехвата. Добавление сертификата перехвата в глобальное хранилище не разрешает перехват.
Если требуется статический прокси-сервер, добавьте параметр прокси-сервера в приведенную выше команду, где proxy_address:port она соответствует адресу прокси-сервера и порту:
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Используйте тот же адрес прокси-сервера и порт, что и в /lib/system/system/mdatp.service файле. Проверьте конфигурацию прокси-сервера, если вы видите ошибки из предыдущих команд.
Чтобы задать прокси-сервер для mdatp, используйте следующую команду:
mdatp config proxy set --value http://address:port
Если команда выполнена успешно, попробуйте выполнить другой тест подключения из командной строки:
mdatp connectivity test
Если проблема не исчезнет, обратитесь в службу поддержки клиентов.
Ресурсы
Дополнительные сведения о настройке продукта для использования статического прокси-сервера см. в разделе Настройка Microsoft Defender для конечной точки для обнаружения статических прокси-серверов.