Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Giriş
Çeşitli araçları ve yöntemleri kullanarak Linux'ta Uç Nokta için Defender'ı dağıtabilirsiniz. Bu makalede, bir yükleyici betiği kullanarak Linux'ta Uç Nokta için Defender dağıtımını otomatikleştirme açıklanmaktadır. Bu betik dağıtımı ve sürümü tanımlar, doğru depoyu seçer, en son aracı sürümünü çekmek için cihazı ayarlar ve ekleme paketini kullanarak cihazı Uç Nokta için Defender'a ekler. Dağıtım işlemini basitleştirmek için bu yöntem kesinlikle önerilir.
Başka bir yöntem kullanmak için İlgili içerik bölümüne bakın.
Önemli
Birden çok güvenlik çözümlerini yan yana çalıştırmak istiyorsanız bkz. Performans, yapılandırma ve destek konuları.
Uç Nokta için Microsoft Defender eklenen cihazlar için karşılıklı güvenlik dışlamalarını zaten yapılandırmış olabilirsiniz. Çakışmaları önlemek için yine de karşılıklı dışlamalar ayarlamanız gerekiyorsa bkz. Mevcut çözümünüz için dışlama listesine Uç Nokta için Microsoft Defender ekleme.
Önkoşullar ve sistem gereksinimleri
Başlamadan önce önkoşulların ve sistem gereksinimlerinin açıklaması için bkz. Linux'ta Uç Nokta için Defender önkoşulları.
Dağıtım işlemi
Aşağıdaki adımları izleyerek ekleme paketini Microsoft Defender portalından indirin:
Microsoft Defender portalındaSistem bölümünü genişletin ve Ayarlar>Uç Noktaları>Cihaz yönetimi>Ekleme'yi seçin.
İlk açılan menüde işletim sistemi olarak Linux Server'ı seçin.
İkinci açılan menüde dağıtım yöntemi olarak Yerel Betik'i seçin.
Ekleme paketini indir'i seçin. Dosyayı olarak
WindowsDefenderATPOnboardingPackage.zipkaydedin.Komut isteminden arşivin içeriğini ayıklayın:
unzip WindowsDefenderATPOnboardingPackage.zipArchive: WindowsDefenderATPOnboardingPackage.zip inflating: MicrosoftDefenderATPOnboardingLinuxServer.pyUyarı
Uç Nokta için Defender yükleme paketini yeniden paketlemek desteklenen bir senaryo değildir. Bunun yapılması ürünün bütünlüğünü olumsuz etkileyebilir ve kurcalama uyarılarının ve güncelleştirmelerin uygulanamaması da dahil ancak bunlarla sınırlı olmamak üzere olumsuz sonuçlara yol açabilir.
Önemli
Bu adımı kaçırırsanız, yürütülen herhangi bir komut ürünün lisanssız olduğunu belirten bir uyarı iletisi gösterir. Ayrıca mdatp health komutu false değerini döndürür.
Genel GitHub depomuzda sağlanan yükleyici bash betiğini indirin.
Yükleyici betiğine yürütülebilir izinler verin:
chmod +x mde_installer.shYükleyici betiğini yürüterek aracıyı yüklemek ve cihazı Defender portalına eklemek için ekleme paketini parametre olarak sağlayın.
sudo ./mde_installer.sh --install --onboard ./MicrosoftDefenderATPOnboardingLinuxServer.py --channel prod --min_reqBu komut en son aracı sürümünü üretim kanalına dağıtır, en düşük sistem önkoşullarını denetler ve cihazı Defender Portal'a ekler.
Ayrıca, yüklemeyi değiştirmek için gereksinimlerinize göre daha fazla parametre geçirebilirsiniz. Kullanılabilir tüm seçenekler için yardımı denetleyin:
❯ ./mde_installer.sh --help mde_installer.sh v0.7.0 usage: basename ./mde_installer.sh [OPTIONS] Options: -c|--channel specify the channel(insiders-fast / insiders-slow / prod) from which you want to install. Default: prod -i|--install install the product -r|--remove uninstall the product -u|--upgrade upgrade the existing product to a newer version if available -l|--downgrade downgrade the existing product to a older version if available -o|--onboard onboard the product with <onboarding_script> -f|--offboard offboard the product with <offboarding_script> -p|--passive-mode set real time protection to passive mode -a|--rtp-mode set real time protection to active mode. passive-mode and rtp-mode are mutually exclusive -t|--tag set a tag by declaring <name> and <value>, e.g: -t GROUP Coders -m|--min_req enforce minimum requirements -x|--skip_conflict skip conflicting application verification -w|--clean remove repo from package manager for a specific channel -y|--yes assume yes for all mid-process prompts (default, deprecated) -n|--no remove assume yes sign -s|--verbose verbose output -v|--version print out script version -d|--debug set debug mode --log-path <PATH> also log output to PATH --http-proxy <URL> set http proxy --https-proxy <URL> set https proxy --ftp-proxy <URL> set ftp proxy --mdatp specific version of mde to be installed. will use the latest if not provided -b|--install-path specify the installation and configuration path for MDE. Default: / -h|--help display helpSenaryo Komut Özel yol konumuna yükleme sudo ./mde_installer.sh --install --onboard ./MicrosoftDefenderATPOnboardingLinuxServer.py --channel prod --min_req --install-path /custom/path/locationBelirli bir aracı sürümünü yükleme sudo ./mde_installer.sh --install --channel prod --onboard ./MicrosoftDefenderATPOnboardingLinuxServer.py --min_req –-mdatp 101.24082.0004En son aracı sürümüne yükseltme sudo ./mde_installer.sh --upgradeBelirli bir aracı sürümüne yükseltme sudo ./mde_installer.sh --upgrade –-mdatp 101.24082.0004Belirli bir aracı sürümüne düşürme sudo ./mde_installer.sh --downgrade –-mdatp 101.24082.0004Aracıyı kaldırma sudo ./mde_installer.sh --removeÖzel yola yükleme hakkında ayrıntılı bilgi için bkz. Linux'ta Uç Nokta için Defender'ı özel bir yola yükleme.
Not
Ürün yüklendikten sonra işletim sisteminizi yeni bir ana sürüme yükseltmek için ürünün yeniden yüklenmesi gerekir. Linux'ta mevcut Uç Nokta için Defender'ı kaldırmanız, işletim sistemini yükseltmeniz ve ardından Linux'ta Uç Nokta için Defender'ı yeniden yapılandırmanız gerekir.
Uç Nokta için Defender yüklendikten sonra yükleme yolu değiştirilemez. Farklı bir yol kullanmak için ürünü kaldırıp yeni konuma yeniden yükleyin.
Dağıtım durumunu doğrulama
Microsoft Defender portalında cihaz envanterini açın. Cihazın portalda görünmesi 5-20 dakika sürebilir.
Cihazın düzgün şekilde eklendiğini ve hizmete bildirildiğini doğrulamak için bir virüsten koruma algılama testi çalıştırın. Yeni eklenen cihazda aşağıdaki adımları gerçekleştirin:
Gerçek zamanlı korumanın etkinleştirildiğinden emin olun (aşağıdaki komutu çalıştırmanın
truesonucu olarak belirtilir):mdatp health --field real_time_protection_enabledEtkinleştirilmemişse aşağıdaki komutu yürütür:
mdatp config real-time-protection --value enabledBir Terminal penceresi açın ve aşağıdaki komutu yürüterek bir algılama testi çalıştırın:
curl -o /tmp/eicar.com.txt https://secure.eicar.org/eicar.com.txtAşağıdaki komutlardan birini kullanarak zip dosyalarında daha fazla algılama testi çalıştırabilirsiniz:
curl -o /tmp/eicar_com.zip https://secure.eicar.org/eicar_com.zip curl -o /tmp/eicarcom2.zip https://secure.eicar.org/eicarcom2.zipDosyalar Linux'ta Uç Nokta için Defender tarafından karantinaya alınmalıdır. Algılanan tüm tehditleri listelemek için aşağıdaki komutu kullanın:
mdatp threat list
Bir EDR algılama testi çalıştırın ve cihazın düzgün şekilde eklendiğini ve hizmete bildirildiğini doğrulamak için algılama simülasyonu yapın. Yeni eklenen cihazda aşağıdaki adımları gerçekleştirin:
Betik dosyasını indirip ekli bir Linux sunucusuna ayıklayın.
Betik için yürütülebilir izinler verin:
chmod +x mde_linux_edr_diy.shAşağıdaki komutu çalıştırın:
./mde_linux_edr_diy.shBirkaç dakika sonra, Microsoft Defender XDR bir algılama tetiklenmelidir.
Uyarı ayrıntılarını, makine zaman çizelgesini denetleyin ve tipik araştırma adımlarınızı gerçekleştirin.
paket dış paket bağımlılıklarını Uç Nokta için Microsoft Defender
eksik bağımlılık hataları nedeniyle Uç Nokta için Microsoft Defender yüklemesi başarısız olursa, gerekli bağımlılıkları el ile indirebilirsiniz.
Paket için mdatp aşağıdaki dış paket bağımlılıkları vardır:
- Paket
mdatp RPMiçin -glibc >= 2.17 - DEBIAN
mdatpiçin paket gereklidirlibc6 >= 2.23 - Mariner
mdatpiçin paket içinattr,diffutils, ,libacl,libattrlibselinux-utils,selinux-policy, gerekirpolicycoreutils
Not
Sürümünden 101.24082.0004başlayarak, Linux'ta Uç Nokta için Defender artık olay sağlayıcısını Auditd desteklememektedir. Tamamen daha verimli eBPF teknolojisine geçiş yapıyoruz.
Makinelerinizde desteklenmiyorsa veya üzerinde Auditdkalması gereken belirli gereksinimler varsa ve makineleriniz Linux sürümünde veya önceki sürümlerinde 101.24072.0001 Uç Nokta için Defender kullanıyorsaeBPF, için mdatpdenetlenen pakete yönelik diğer bağımlılıklar vardır.
sürümünden 101.25032.0000eski sürüm için:
- RPM paketi gereksinimleri:
mde-netfilter,pcre - DEBIAN paketi gereksinimleri:
mde-netfilter,libpcre3 - Paketin
mde-netfilterşu paket bağımlılıkları da vardır: - DEBIAN için mde-netfilter paketi ve gerektirirlibglib2.0-0libnetfilter-queue1- RPM için, mde-netfilter paketilibmnl, ,libnfnetlinklibnetfilter_queueveglib2Sürümle101.25042.0003başlayarak, uuid-runtime artık dış bağımlılık olarak gerekli değildir.
Yükleme sorunlarını giderin
Yükleme sorunlarıyla karşılaşırsanız, kendi kendine sorun giderme için şu adımları izleyin:
Yükleme hatası oluştuğunda otomatik olarak oluşturulan günlüğü bulma hakkında bilgi için bkz . Günlük yükleme sorunları.
Yaygın yükleme sorunları hakkında bilgi için bkz . Yükleme sorunları.
Cihazın sistem durumu ise
falsebkz . Uç Nokta için Defender aracısı sistem durumu sorunları.Ürün performansı sorunları için bkz. Performans sorunlarını giderme.
Ara sunucu ve bağlantı sorunları için bkz. Bulut bağlantısı sorunlarını giderme.
Microsoft'tan destek almak için bir destek bileti açın ve istemci çözümleyicisi kullanılarak oluşturulan günlük dosyalarını sağlayın.
Kanallar arasında geçiş yapma
Örneğin, kanalı Insiders-Fast üretim olarak değiştirmek için aşağıdakileri yapın:
Linux'ta
Insiders-Fast channelUç Nokta için Defender sürümünü kaldırın.sudo yum remove mdatpLinux Insiders-Fast deposunda Uç Nokta için Defender'ı devre dışı bırakın.
sudo yum repolistNot
Çıkışta gösterilmelidir
packages-microsoft-com-fast-prod.sudo yum-config-manager --disable packages-microsoft-com-fast-prodÜretim kanalını kullanarak Linux'ta Uç Nokta için Microsoft Defender yeniden dağıtın.
Linux'ta Uç Nokta için Defender aşağıdaki kanallardan birinden dağıtılabilir ([kanal] olarak belirtilir):
insiders-fastinsiders-slowprod
Bu kanalların her biri bir Linux yazılım deposuna karşılık gelir. Bu makaledeki yönergelerde cihazınızı bu depolardan birini kullanacak şekilde yapılandırma açıklanmaktadır.
Kanal seçimi, cihazınıza sunulan güncelleştirmelerin türünü ve sıklığını belirler. Insider'ların hızlı olduğu cihazlar, güncelleştirmeleri ve yeni özellikleri ilk alan cihazlardır ve daha sonra insider'ların yavaş ve son olarak prod tarafından takip edilir.
Yeni özellikleri önizlemek ve erken geri bildirim sağlamak için kuruluşunuzdaki bazı cihazları veya insiders-slowkullanacak insiders-fast şekilde yapılandırmanız önerilir.
Uyarı
İlk yüklemeden sonra kanalın değiştirilmesi için ürünün yeniden yüklenmesi gerekir. Ürün kanalını değiştirmek için: Mevcut paketi kaldırın, cihazınızı yeni kanalı kullanacak şekilde yeniden yapılandırın ve paketi yeni konumdan yüklemek için bu belgedeki adımları izleyin.
Linux'ta Microsoft Defender için ilkeleri yapılandırma
Virüsten koruma ve EDR ayarlarını yapılandırmak için aşağıdaki makalelere bakın:
- Uç nokta için Defender güvenlik ayarları yönetimi, Microsoft Defender portalında ayarların nasıl yapılandırıldığı açıklanır. (Bu yöntem önerilir.)
- Linux'ta Uç Nokta için Defender tercihlerini ayarlama , yapılandırabileceğiniz ayarları açıklar.
İlgili içerik
- Linux'ta Uç Nokta için Microsoft Defender önkoşulları
- Ansible ile Linux'ta Uç Nokta için Defender'ı dağıtma
- Uç Nokta için Defender’ı Chef ile Linux üzerinde dağıtın
- Puppet ile Linux'ta Uç Nokta için Defender'ı dağıtma
- Saltstack ile Linux'ta Uç Nokta için Defender'ı dağıtma
- Linux'ta Uç Nokta için Defender'ı el ile dağıtma
- Uç Nokta için Defender ile Azure olmayan makinelerinizi Bulut için Microsoft Defender bağlama (Bulut için Defender'ı kullanarak doğrudan ekleme)
- SAP için Linux'ta Uç Nokta için Defender dağıtım kılavuzu
- Linux'ta Uç Nokta için Defender'ı özel bir yola yükleme