Felsöka problem med molnanslutning för Microsoft Defender för Endpoint i Linux

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Kör anslutningstestet

Om du vill testa om Defender för Endpoint i Linux kan kommunicera med molnet med de aktuella nätverksinställningarna kör du ett anslutningstest från kommandoraden:

mdatp connectivity test

Förväntade utdata:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Om anslutningstestet misslyckas kontrollerar du om enheten har Internetåtkomst och om någon av de slutpunkter som krävs av produkten blockeras av en proxy eller brandvägg.

Fel med curl-fel 35 eller 60 anger att certifikatet fäster avvisandet. Kontrollera om anslutningen är under SSL- eller HTTPS-kontroll. I så fall lägger du till Microsoft Defender för Endpoint i listan över tillåtna.

Felsökningssteg för miljöer utan proxy eller med transparent proxy

Testa att en anslutning inte blockeras i en miljö utan proxy eller med en transparent proxy genom att köra följande kommando i terminalen:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Utdata från det här kommandot bör se ut ungefär så här:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Felsökningssteg för miljöer med statisk proxy

Varning

PAC, WPAD och autentiserade proxyservrar stöds inte. Se till att endast en statisk proxy eller transparent proxy används.

SSL-inspektion och avlyssning av proxyservrar stöds inte heller av säkerhetsskäl. Konfigurera ett undantag för SSL-inspektion och proxyservern för att direkt skicka data från Defender för Endpoint på Linux till relevanta URL:er utan avlyssning. Om du lägger till avlyssningscertifikatet i det globala arkivet tillåts inte avlyssning.

Om en statisk proxy krävs lägger du till en proxyparameter i kommandot ovan, där proxy_address:port motsvarar proxyadressen och porten:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Se till att du använder samma proxyadress och port som konfigurerats i /lib/system/system/mdatp.service filen. Kontrollera proxykonfigurationen om det finns fel från ovanstående kommandon.

Om du vill ange proxyn för mdatp använder du följande kommando:

mdatp config proxy set --value http://address:port 

Försök med ett annat anslutningstest från kommandoraden när det är klart:

mdatp connectivity test

Kontakta kundsupporten om problemet kvarstår.

Resurser

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.