Felsöka problem med molnanslutning för Microsoft Defender för Endpoint i Linux
Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.
Kör anslutningstestet
Om du vill testa om Defender för Endpoint i Linux kan kommunicera med molnet med de aktuella nätverksinställningarna kör du ett anslutningstest från kommandoraden:
mdatp connectivity test
Förväntade utdata:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Om anslutningstestet misslyckas kontrollerar du om enheten har Internetåtkomst och om någon av de slutpunkter som krävs av produkten blockeras av en proxy eller brandvägg.
Fel med curl-fel 35 eller 60 anger att certifikatet fäster avvisandet. Kontrollera om anslutningen är under SSL- eller HTTPS-kontroll. I så fall lägger du till Microsoft Defender för Endpoint i listan över tillåtna.
Felsökningssteg för miljöer utan proxy eller med transparent proxy
Testa att en anslutning inte blockeras i en miljö utan proxy eller med en transparent proxy genom att köra följande kommando i terminalen:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Utdata från det här kommandot bör se ut ungefär så här:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Felsökningssteg för miljöer med statisk proxy
Varning
PAC, WPAD och autentiserade proxyservrar stöds inte. Se till att endast en statisk proxy eller transparent proxy används.
SSL-inspektion och avlyssning av proxyservrar stöds inte heller av säkerhetsskäl. Konfigurera ett undantag för SSL-inspektion och proxyservern för att direkt skicka data från Defender för Endpoint på Linux till relevanta URL:er utan avlyssning. Om du lägger till avlyssningscertifikatet i det globala arkivet tillåts inte avlyssning.
Om en statisk proxy krävs lägger du till en proxyparameter i kommandot ovan, där proxy_address:port
motsvarar proxyadressen och porten:
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Se till att du använder samma proxyadress och port som konfigurerats i /lib/system/system/mdatp.service
filen. Kontrollera proxykonfigurationen om det finns fel från ovanstående kommandon.
Om du vill ange proxyn för mdatp använder du följande kommando:
mdatp config proxy set --value http://address:port
Försök med ett annat anslutningstest från kommandoraden när det är klart:
mdatp connectivity test
Kontakta kundsupporten om problemet kvarstår.
Resurser
- Mer information om hur du konfigurerar produkten för att använda en statisk proxy finns i Konfigurera Microsoft Defender för Endpoint för identifiering av statisk proxy.
Tips
Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.