Rozwiązywanie problemów z łącznością w chmurze dla Ochrona punktu końcowego w usłudze Microsoft Defender na Linux

Uruchamianie testu łączności

Aby sprawdzić, czy Ochrona punktu końcowego w usłudze Microsoft Defender na Linux może komunikować się z chmurą przy użyciu bieżących ustawień sieciowych, uruchom test łączności z poziomu wiersza polecenia:

mdatp connectivity test

Oczekiwane dane wyjściowe:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Jeśli test łączności zakończy się niepowodzeniem, sprawdź, czy urządzenie ma dostęp do Internetu. Sprawdź również, czy serwer proxy lub zapora blokują połączenia sieciowe. Aby uzyskać więcej informacji, zobacz Sprawdzanie, czy urządzenia mogą łączyć się z usługą Defender for Endpoint w chmurze.

Sprawdź, czy połączenie jest objęte inspekcją protokołu SSL lub HTTPS. Jeśli tak, dodaj Ochrona punktu końcowego w usłudze Microsoft Defender do listy dozwolonych.

Błędy z błędem curl 35 lub 60 zwykle wskazują na odrzucenie przypinania certyfikatu spowodowane inspekcją protokołu TLS/SSL. Kroki diagnostyczne i rozwiązywanie problemów można znaleźć w temacie Inspekcja protokołu TLS/SSL.

Inspekcja protokołu TLS/SSL

Ochrona punktu końcowego w usłudze Microsoft Defender na Linux nie obsługuje inspekcji protokołu TLS/SSL.

Objaw lub błąd Co wskazuje Wymagana akcja
curl error 60 Niepowodzenie weryfikacji certyfikatu. Inspekcja protokołu TLS/SSL jest aktywna. Skonfiguruj obejście.
CERTIFICATE_VERIFY_FAILED Łańcuch certyfikatów został zastąpiony. Inspekcja protokołu TLS/SSL jest aktywna. Skonfiguruj obejście.
HTTP 502 Bad Gateway Sesja protokołu TLS zakłócona przez serwer proxy lub zaporę. Inspekcja protokołu TLS/SSL jest aktywna. Skonfiguruj obejście.

Aby sprawdzić, czy inspekcja protokołu TLS/SSL jest włączona, uruchom następujące polecenia:

curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"

Przejrzyj wystawcę certyfikatu w danych wyjściowych. Wystawcą musi być firma Microsoft, a nie urząd certyfikacji serwera proxy. Jeśli odzwierciedla on serwer proxy organizacji lub urząd certyfikacji zapory, inspekcja protokołu TLS/SSL jest aktywna i stanowi niezgodność Ochrona punktu końcowego w usłudze Microsoft Defender łączności.

Upewnij się, że wszystkie domeny usług Ochrona punktu końcowego w usłudze Microsoft Defender zostały wykluczone z inspekcji protokołu TLS/SSL na serwerze proxy lub zaporze. Po zastosowaniu zmian uruchom polecenie:

sudo systemctl restart mdatp
mdatp connectivity test

Kroki rozwiązywania problemów z środowiskami bez serwera proxy lub przezroczystego serwera proxy

Aby sprawdzić, czy połączenie nie jest zablokowane w środowisku bez serwera proxy lub za pomocą przezroczystego serwera proxy, uruchom następujące polecenie w terminalu:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Dane wyjściowe tego polecenia powinny być podobne do następujących:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Kroki rozwiązywania problemów z środowiskami ze statycznym serwerem proxy

Ostrzeżenie

Serwery proxy PAC, WPAD i uwierzytelnione nie są obsługiwane. Upewnij się, że używasz tylko statycznego serwera proxy lub przezroczystego serwera proxy.

Ze względów bezpieczeństwa inspekcja protokołu SSL i przechwytywanie serwerów proxy nie są obsługiwane. Skonfiguruj wyjątek inspekcji protokołu SSL i serwera proxy w celu bezpośredniego przekazywania danych z usługi Defender for Endpoint w Linux do odpowiednich adresów URL bez przechwytywania. Dodanie certyfikatu przechwytywania do magazynu globalnego nie zezwala na przechwycenie.

Jeśli wymagany jest statyczny serwer proxy, dodaj parametr serwera proxy do powyższego polecenia, gdzie proxy_address:port odpowiada adresowi serwera proxy i portowi:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Użyj tego samego adresu serwera proxy i portu, co skonfigurowany w /lib/system/system/mdatp.service pliku. Sprawdź konfigurację serwera proxy, jeśli widzisz błędy z poprzednich poleceń.

Aby ustawić serwer proxy dla mdatp, użyj następującego polecenia:

mdatp config proxy set --value http://address:port 

Jeśli polecenie zakończy się pomyślnie, spróbuj wykonać kolejny test łączności z poziomu wiersza polecenia:

mdatp connectivity test

Jeśli problem będzie się powtarzać, skontaktuj się z pomocą techniczną.

Zasoby

Aby uzyskać więcej informacji na temat konfigurowania produktu pod kątem używania statycznego serwera proxy, zobacz Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender do odnajdywania statycznego serwera proxy.