ARM64 tabanlı cihazlar için Linux'ta Uç Nokta için Microsoft Defender (önizleme)
- Uç Nokta için Microsoft Defender Sunucusu
- Sunucular için Microsoft Defender
ARM64 tabanlı cihazlar için Linux'ta Uç Nokta için Defender'a genel bakış
Bildiğiniz gibi Linux'ta Uç Nokta için Microsoft Defender, sunucu cihazlarınızı gelişmiş tehditlere karşı korumanıza yardımcı olan birleşik bir uç nokta güvenlik çözümüdür. Linux üzerinde Uç Nokta için Defender artık ARM64 tabanlı Linux sunucuları için desteği önizleme aşamasında genişletiyor. x64 tabanlı Linux sunucularına (Intel ve AMD 64 bit platform dahil) benzer şekilde aşağıdaki özellikler de dahildir:
- Microsoft Defender Virüsten Koruma
- Uç nokta algılama ve yanıt (EDR)
- Canlı yanıt
- Cihaz yalıtımı
- Gelişmiş avcılık örneği
- Güvenlik açığı yönetimi
- Güvenlik ayarları yönetimini kullanarak merkezi ilke yapılandırması
Başlangıçta, aşağıdaki Linux dağıtımları önizlemede desteklenir:
- Ubuntu 20.04 ARM64
- Ubuntu 22.04 ARM64
- Amazon Linux 2 ARM64
- Amazon Linux 2023 ARM64
Not
Bu önizleme programının bir parçası olarak daha fazla Linux dağıtımı desteği planlanmıştır.
Bu makaledeki yükleme yordamları, ARM64 tabanlı cihazda insider-slow kanalından aracı sürümünü 101.24102.0002
yükler. (Bkz. Linux'ta Uç Nokta için Microsoft Defender'deki yenilikler.)
ARM64 tabanlı cihazlar için Linux'ta Uç Nokta için Defender'ı dağıtma
Linux'ta Uç Nokta için Defender'ı ARM64 tabanlı cihazınıza dağıtmak için çeşitli yöntemler arasından seçim yapabilirsiniz:
Başlamadan önce
Linux'ta Uç Nokta için Defender önkoşullarının karşılandığından emin olun
Sunucuları Uç Nokta için Defender'a eklemek için sunucu lisansları gereklidir. Şu seçenekler arasından seçim yapabilirsiniz:
- Sunucular için Microsoft Defender Plan 1 veya Plan 2 (Bulut için Defender'ın bir parçası olarak) teklifi veya
- Uç Nokta için Microsoft Defender Sunucusu
Yükleyici betiğini kullanarak dağıtma
Microsoft Defender portalındaAyarlar>Uç Noktaları>Cihaz yönetimi>Ekleme'ye gidin.
Ekleme ekranında aşağıdaki seçenekleri belirleyin:
Ekleme işlemini başlatmak için işletim sistemini seçin listesinde Linux Server'ı seçin.
Bağlantı türü listesinde Kolaylaştırılmış'ı seçin. Gerekirse Standart'ı da seçebilirsiniz. (Daha fazla bilgi için bkz. Uç Nokta için Microsoft Defender için kolaylaştırılmış bağlantı kullanarak cihazları ekleme.)
Dağıtım yöntemi listesinde Yerel Betik (Python) öğesini seçin.
Ekleme paketini indir'i seçin.
Yeni bir tarayıcı penceresinde Uç Nokta için Defender yükleyicisi bash betiğini indirin.
Betik için gerekli izinleri vermek için aşağıdaki komutu kullanın:
$chmod +x /mde_installer.sh
Yükleyici betiğini yürütmek için aşağıdaki komutu çalıştırın:
$sudo ~/mde_installer.sh --install --channel insiders-slow --onboard ~/MicrosoftDefenderATPOnboardingLinuxServer.py
Şu adımları izleyerek dağıtımı doğrulayın:
Cihazda, sistem durumunu denetlemek için aşağıdaki komutu çalıştırın. Dönüş değeri
true
, ürünün beklendiği gibi çalıştığını belirtir:$ mdatp health --field healthy
Microsoft Defender portalında, Varlık>Cihazları'nın altında yeni eklediğiniz Linux cihazını arayın. Cihazın portalda görünmesi yaklaşık 20 dakika sürebilir.
Bir sorunla karşılaşırsanız bkz . Dağıtım sorunlarını giderme (bu makalede).
Ansible ile yükleyici betiğini kullanarak dağıtma
Microsoft Defender portalındaAyarlar>Uç Noktaları>Cihaz yönetimi>Ekleme'ye gidin.
Ekleme ekranında aşağıdaki seçenekleri belirleyin:
Ekleme işlemini başlatmak için işletim sistemini seçin listesinde Linux Server'ı seçin.
Bağlantı türü listesinde Kolaylaştırılmış'ı seçin. Gerekirse Standart'ı da seçebilirsiniz. (Daha fazla bilgi için bkz. Uç Nokta için Microsoft Defender için kolaylaştırılmış bağlantı kullanarak cihazları ekleme.)
Dağıtım yöntemi listesinde Tercih ettiğiniz Linux yapılandırma yönetim aracı'nı seçin.
Ekleme paketini indir'i seçin.
Yeni bir tarayıcı penceresinde Uç Nokta için Defender yükleyicisi bash betiğini indirin.
Ansible sunucunuzda bir yükleme YAML dosyası oluşturun. Örneğin,
/etc/ansible/playbooks/install_mdatp.yml
3. adımda indirdiğiniz öğesini kullanarakmde_installer.sh
.name: Install and Onboard MDE hosts: servers tasks: - name: Create a directory if it does not exist ansible.builtin.file: path: /tmp/mde_install state: directory mode: '0755' - name: Copy Onboarding script ansible.builtin.copy: src: "{{ onboarding_script }}" dest: /tmp/mde_install/mdatp_onboard.json - name: Install MDE on host ansible.builtin.script: "{{ mde_installer_script }} --install --channel {{ channel | default('insiders-slow') }} --onboard /tmp/mde_install/mdatp_onboard.json" register: script_output args: executable: sudo - name: Display the installation output debug: msg: "Return code [{{ script_output.rc }}] {{ script_output.stdout }}" - name: Display any installation errors debug: msg: "{{ script_output.stderr }}"
Aşağıdaki komutu kullanarak Linux'ta Uç Nokta için Defender'ı dağıtın. İlgili yolları ve kanalı uygun şekilde düzenleyin.
ansible-playbook -i /etc/ansible/hosts /etc/ansible/playbooks/install_mdatp.yml --extra-vars "onboarding_script=<path to mdatp_onboard.json > mde_installer_script=<path to mde_installer.sh> channel=<channel to deploy for: insiders-slow > "
Aşağıdaki adımları izleyerek dağıtımınızı doğrulayın:
Cihazda cihaz durumu, bağlantı, virüsten koruma ve EDR algılamalarını denetlemek için aşağıdaki komutları çalıştırın:
- name: Run post-installation basic MDE test hosts: myhosts tasks: - name: Check health ansible.builtin.command: mdatp health --field healthy register: health_status - name: MDE health test failed fail: msg="MDE is not healthy. health status => \n{{ health_status.stdout }}\nMDE deployment not complete" when: health_status.stdout != "true" - name: Run connectivity test ansible.builtin.command: mdatp connectivity test register: connectivity_status - name: Connectivity failed fail: msg="Connectivity failed. Connectivity result => \n{{ connectivity_status.stdout }}\n MDE deployment not complete" when: connectivity_status.rc != 0 - name: Check RTP status ansible.builtin.command: mdatp health --field real_time_protection_enabled register: rtp_status - name: Enable RTP ansible.builtin.command: mdatp config real-time-protection --value enabled become: yes become_user: root when: rtp_status.stdout != "true" - name: Pause for 5 second to enable RTP ansible.builtin.pause: seconds: 5 - name: Download EICAR ansible.builtin.get_url: url: https://secure.eicar.org/eicar.com.txt dest: /tmp/eicar.com.txt - name: Pause for 5 second to detect eicar ansible.builtin.pause: seconds: 5 - name: Check for EICAR file stat: path=/tmp/eicar.com.txt register: eicar_test - name: EICAR test failed fail: msg="EICAR file not deleted. MDE deployment not complete" when: eicar_test.stat.exists - name: MDE Deployed debug: msg: "MDE succesfully deployed"
Microsoft Defender portalında, Varlık>Cihazları'nın altında yeni eklediğiniz Linux cihazını arayın. Cihazın portalda görünmesi yaklaşık 20 dakika sürebilir.
Bir sorunla karşılaşırsanız bkz . Dağıtım sorunlarını giderme (bu makalede).
Puppet ile yükleyici betiğini kullanarak dağıtma
Microsoft Defender portalındaAyarlar>Uç Noktaları>Cihaz yönetimi>Ekleme'ye gidin.
Ekleme ekranında aşağıdaki seçenekleri belirleyin:
Ekleme işlemini başlatmak için işletim sistemini seçin listesinde Linux Server'ı seçin.
Bağlantı türü listesinde Kolaylaştırılmış'ı seçin. Gerekirse Standart'ı da seçebilirsiniz. (Daha fazla bilgi için bkz. Uç Nokta için Microsoft Defender için kolaylaştırılmış bağlantı kullanarak cihazları ekleme.)
Dağıtım yöntemi listesinde Tercih ettiğiniz Linux yapılandırma yönetim aracı'nı seçin.
Ekleme paketini indir'i seçin. Dosyayı olarak
WindowsDefenderATPOnboardingPackage.zip
kaydedin.
Aşağıdaki komutu kullanarak ekleme paketinin içeriğini ayıklayın:
unzip WindowsDefenderATPOnboardingPackage.zip
Aşağıdaki çıkışı görmeniz gerekir:
Archive: WindowsDefenderATPOnboardingPackage.zip inflating: mdatp_onboard.json
Yeni bir tarayıcı penceresinde Uç Nokta için Defender yükleyicisi bash betiğini indirin (bu betik olarak adlandırılır
mde_installer.sh
).4. adımdaki betiği kullanan aşağıdaki yordamı kullanarak
mde_installer.sh
bir Puppet bildirimi oluşturun.Puppet yüklemenizin modules klasöründe aşağıdaki klasörleri oluşturun:
install_mdatp/files
install_mdatp/manifests
Modules klasörü genellikle Puppet sunucunuzda
/etc/puppetlabs/code/environments/production/modules
bulunur.mdatp_onboard.json
Daha önce oluşturulan dosyayı klasörüneinstall_mdatp/files
kopyalayın.konumuna
install_mdatp/files folder
kopyalayınmde_installer.sh
.İçinde
install_mdatp/manifests
aşağıdaki dağıtım yönergelerini içeren birinit.pp
dosya oluşturun:tree install_mdatp Output: install_mdatp ├── files │ ├── mdatp_onboard.sh │ └── mde_installer.sh └── manifests └── init.pp
Cihazınıza Linux'ta Uç Nokta için Defender'ı yüklemek için Puppet bildirimini kullanın.
# Puppet manifest to install Microsoft Defender for Endpoint on Linux. # @param channel The release channel based on your environment, insider-fast or prod. class install_mdatp ( $channel = 'insiders-slow', ) { # Ensure that the directory /tmp/mde_install exists file { '/tmp/mde_install': ensure => directory, mode => '0755', } # Copy the installation script to the destination file { '/tmp/mde_install/mde_installer.sh': ensure => file, source => 'puppet:///modules/install_mdatp/mde_installer.sh', mode => '0777', } # Copy the onboarding script to the destination file { '/tmp/mde_install/mdatp_onboard.json': ensure => file, source => 'puppet:///modules/install_mdatp/mdatp_onboard.json', mode => '0777', } #Install MDE on the host using an external script exec { 'install_mde': command => "/tmp/mde_install/mde_installer.sh --install --channel ${channel} --onboard /tmp/mde_install/mdatp_onboard.json", path => '/bin:/usr/bin', user => 'root', logoutput => true, require => File['/tmp/mde_install/mde_installer.sh', '/tmp/mde_install/mdatp_onboard.json'], # Ensure the script is copied before running the installer } }
Dağıtımınızı doğrulayın. Microsoft Defender portalında, Varlık>Cihazları'nın altında yeni eklediğiniz Linux cihazını arayın. Cihazın portalda görünmesi yaklaşık 20 dakika sürebilir.
Bulut için Microsoft Defender kullanarak Linux'ta Uç Nokta için Defender'ı dağıtma
Kuruluşunuz Bulut için Defender kullanıyorsa, Linux'ta Uç Nokta için Defender'ı dağıtmak için bunu kullanabilirsiniz.
ARM64 tabanlı Linux cihazlarınızda otomatik dağıtımı etkinleştirmenizi öneririz. VM sağlamadan sonra cihazınızdaki dosyanın
/etc/mde.arm.d/mde.conf
altında aşağıdaki gibi bir değişken tanımlayın:OPT_FOR_MDE_ARM_PREVIEW=1
Ekleme işleminin tamamlanması için 1-6 saat bekleyin.
Microsoft Defender portalında, Varlık>Cihazları'nın altında yeni eklediğiniz Linux cihazlarını arayın.
Bulut için Defender ile ilgili yardıma mı ihtiyacınız var?
Şu makalelere bakın:
- Uç Nokta için Defender tümleştirmesini etkinleştirme: Linux
- Azure olmayan makinelerinizi Bulut için Microsoft Defender bağlama: Linux sunucunuzu ekleme
Dağıtım sorunlarını giderme
Linux'ta Uç Nokta için Defender'ı ARM64 tabanlı cihazlarınıza dağıtırken herhangi bir sorunla karşılaşırsanız yardım sağlanır. İlk olarak, sık karşılaşılan sorunlar listemizi ve bunların nasıl çözüleceğini gözden geçirin. Sorun devam ederse bizimle iletişime geçin.
Yaygın sorunlar ve bunların nasıl çözüleceğini
Aşağıdaki tabloda yaygın sorunlar ve bunların nasıl çözüleceğini özetlemektedir.
Hata iletisi veya sorun | Yapılması gerekenler |
---|---|
mdatp not found |
Depo doğru yapılandırılmamış olabilir. Kanalın yükleyici betiğinde olarak ayarlandığını insiders-slow denetleyin |
mdatp health eksik bir lisansı gösterir |
Otomasyon betiğinize veya aracınıza doğru ekleme betiğini veya json dosyasını ilettiğinizden emin olun |
Dışlamalar beklendiği gibi çalışmıyor | Diğer cihazlarda çalışan dışlamalarınız varsa ancak ARM64 tabanlı Linux sunucularınızda çalışmıyorsa adresinden bizimle mdearmsupport@microsoft.com iletişime geçin. İstemci çözümleyici günlüklerinize ihtiyacınız vardır. |
mdatp ayarlama konusunda yardım istiyorsunuz. | adresinden bize mdearmsupport@microsoft.com ulaşın. |
Yardıma ihtiyacınız varsa bizimle iletişime geçin
adresinden mdearmsupport@microsoft.com
bizimle iletişim kurduğunuzda sorunu ayrıntılı olarak açıkladığınızdan emin olun. Mümkünse ekran görüntülerini ve istemci çözümleyici günlüklerinizi ekleyin.
XMDE İstemci Çözümleyicisi ARM Önizlemesi
Bash'i kullanarak XMDE İstemci Çözümleyicisi ARM Önizlemesi'ni indirin.
wget --quiet -O XMDEClientAnalyzerARMPreview.zip https://go.microsoft.com/fwlink/?linkid=2299668
Destek aracını çalıştırın.
sudo ./MDESupportTool -d --mdatp-log debug
Ekrandaki yönergeleri izleyin ve ardından günlük koleksiyonunun sonundaki yönergeleri izleyin. Günlükler dizininde
/tmp
bulunur.Günlük kümesi kök kullanıcıya aittir, bu nedenle günlük kümesini kaldırmak için kök ayrıcalıklara ihtiyacınız olabilir.