Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Uruchamianie testu łączności
Aby sprawdzić, czy Ochrona punktu końcowego w usłudze Microsoft Defender na Linux może komunikować się z chmurą przy użyciu bieżących ustawień sieciowych, uruchom test łączności z poziomu wiersza polecenia:
mdatp connectivity test
Oczekiwane dane wyjściowe:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Jeśli test łączności zakończy się niepowodzeniem, sprawdź, czy urządzenie ma dostęp do Internetu. Sprawdź również, czy serwer proxy lub zapora blokują połączenia sieciowe. Aby uzyskać więcej informacji, zobacz Sprawdzanie, czy urządzenia mogą łączyć się z usługą Defender for Endpoint w chmurze.
Sprawdź, czy połączenie jest objęte inspekcją protokołu SSL lub HTTPS. Jeśli tak, dodaj Ochrona punktu końcowego w usłudze Microsoft Defender do listy dozwolonych.
Błędy z błędem curl 35 lub 60 zwykle wskazują na odrzucenie przypinania certyfikatu spowodowane inspekcją protokołu TLS/SSL. Kroki diagnostyczne i rozwiązywanie problemów można znaleźć w temacie Inspekcja protokołu TLS/SSL.
Inspekcja protokołu TLS/SSL
Ochrona punktu końcowego w usłudze Microsoft Defender na Linux nie obsługuje inspekcji protokołu TLS/SSL.
| Objaw lub błąd | Co wskazuje | Wymagana akcja |
|---|---|---|
curl error 60 |
Niepowodzenie weryfikacji certyfikatu. | Inspekcja protokołu TLS/SSL jest aktywna. Skonfiguruj obejście. |
CERTIFICATE_VERIFY_FAILED |
Łańcuch certyfikatów został zastąpiony. | Inspekcja protokołu TLS/SSL jest aktywna. Skonfiguruj obejście. |
HTTP 502 Bad Gateway |
Sesja protokołu TLS zakłócona przez serwer proxy lub zaporę. | Inspekcja protokołu TLS/SSL jest aktywna. Skonfiguruj obejście. |
Aby sprawdzić, czy inspekcja protokołu TLS/SSL jest włączona, uruchom następujące polecenia:
curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"
Przejrzyj wystawcę certyfikatu w danych wyjściowych. Wystawcą musi być firma Microsoft, a nie urząd certyfikacji serwera proxy. Jeśli odzwierciedla on serwer proxy organizacji lub urząd certyfikacji zapory, inspekcja protokołu TLS/SSL jest aktywna i stanowi niezgodność Ochrona punktu końcowego w usłudze Microsoft Defender łączności.
Upewnij się, że wszystkie domeny usług Ochrona punktu końcowego w usłudze Microsoft Defender zostały wykluczone z inspekcji protokołu TLS/SSL na serwerze proxy lub zaporze. Po zastosowaniu zmian uruchom polecenie:
sudo systemctl restart mdatp
mdatp connectivity test
Kroki rozwiązywania problemów z środowiskami bez serwera proxy lub przezroczystego serwera proxy
Aby sprawdzić, czy połączenie nie jest zablokowane w środowisku bez serwera proxy lub za pomocą przezroczystego serwera proxy, uruchom następujące polecenie w terminalu:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Dane wyjściowe tego polecenia powinny być podobne do następujących:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Kroki rozwiązywania problemów z środowiskami ze statycznym serwerem proxy
Ostrzeżenie
Serwery proxy PAC, WPAD i uwierzytelnione nie są obsługiwane. Upewnij się, że używasz tylko statycznego serwera proxy lub przezroczystego serwera proxy.
Ze względów bezpieczeństwa inspekcja protokołu SSL i przechwytywanie serwerów proxy nie są obsługiwane. Skonfiguruj wyjątek inspekcji protokołu SSL i serwera proxy w celu bezpośredniego przekazywania danych z usługi Defender for Endpoint w Linux do odpowiednich adresów URL bez przechwytywania. Dodanie certyfikatu przechwytywania do magazynu globalnego nie zezwala na przechwycenie.
Jeśli wymagany jest statyczny serwer proxy, dodaj parametr serwera proxy do powyższego polecenia, gdzie proxy_address:port odpowiada adresowi serwera proxy i portowi:
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Użyj tego samego adresu serwera proxy i portu, co skonfigurowany w /lib/system/system/mdatp.service pliku. Sprawdź konfigurację serwera proxy, jeśli widzisz błędy z poprzednich poleceń.
Aby ustawić serwer proxy dla mdatp, użyj następującego polecenia:
mdatp config proxy set --value http://address:port
Jeśli polecenie zakończy się pomyślnie, spróbuj wykonać kolejny test łączności z poziomu wiersza polecenia:
mdatp connectivity test
Jeśli problem będzie się powtarzać, skontaktuj się z pomocą techniczną.
Zasoby
Aby uzyskać więcej informacji na temat konfigurowania produktu pod kątem używania statycznego serwera proxy, zobacz Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender do odnajdywania statycznego serwera proxy.