Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Kør forbindelsestesten
Hvis du vil teste, om Microsoft Defender for Endpoint på Linux kan kommunikere med cloudmiljøet ved hjælp af de aktuelle netværksindstillinger, skal du køre en forbindelsestest fra kommandolinjen:
mdatp connectivity test
Forventet output:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Hvis testen af forbindelsen mislykkes, skal du kontrollere, om enheden har internetadgang. Kontrollér også, om en proxy eller firewall blokerer netværksforbindelser. Du kan finde flere oplysninger under Kontrollér, at enheder kan oprette forbindelse til Defender for Endpoint-cloudtjenester.
Kontrollér, om forbindelsen er under SSL- eller HTTPS-inspektion. Hvis det er tilfældet, skal du føje Microsoft Defender for Endpoint til listen over tilladte.
Fejl med krøllefejl 35 eller 60 angiver typisk afvisning af certifikatfastgørelse forårsaget af TLS/SSL-inspektion. Du kan finde diagnosticeringstrin og -opløsning under TLS/SSL-inspektion.
TLS/SSL-inspektion
Microsoft Defender for Endpoint på Linux understøtter ikke TLS/SSL-inspektion.
| Symptom eller fejl | Hvad det angiver | Påkrævet handling |
|---|---|---|
curl error 60 |
Der opstod en fejl under validering af certifikatet. | TLS/SSL-inspektion er aktiv. Konfigurer en bypass. |
CERTIFICATE_VERIFY_FAILED |
Certifikatkæden er blevet erstattet. | TLS/SSL-inspektion er aktiv. Konfigurer en bypass. |
HTTP 502 Bad Gateway |
TLS-sessionen blev afbrudt af proxy eller firewall. | TLS/SSL-inspektion er aktiv. Konfigurer en bypass. |
Kør følgende kommandoer for at kontrollere, om TLS/SSL-inspektion er aktiveret:
curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"
Gennemse certifikatudstederen i outputtet. Udstederen skal være Microsoft og ikke dit proxynøglecenter. Hvis det afspejler organisationens proxy- eller firewallcertifikatmyndighed (CA), er TLS/SSL-inspektion aktiv og ødelægger Microsoft Defender for Endpoint forbindelse.
Sørg for at undtage alle Microsoft Defender for Endpoint tjenestedomæner fra TLS/SSL-inspektion på din proxy eller firewall. Når du har anvendt ændringerne, skal du køre:
sudo systemctl restart mdatp
mdatp connectivity test
Fejlfindingstrin for miljøer uden proxy eller med gennemsigtig proxy
Hvis du vil teste, at en forbindelse ikke er blokeret i et miljø uden en proxy eller med en gennemsigtig proxy, skal du køre følgende kommando i terminalen:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Outputtet fra denne kommando skal ligne:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Fejlfindingstrin for miljøer med statisk proxy
Advarsel
PAC, WPAD og godkendte proxyer understøttes ikke. Sørg for, at du kun bruger en statisk proxy eller gennemsigtig proxy.
Af sikkerhedsmæssige årsager understøttes SSL-inspektion og opfangelse af proxyer ikke. Konfigurer en undtagelse for SSL-inspektion og din proxyserver til at overføre data direkte fra Defender for Endpoint på Linux til de relevante URL-adresser uden opfangelse. Tilføjelse af dit aflytningscertifikat til det globale lager tillader ikke opfangelse.
Hvis der kræves en statisk proxy, skal du føje en proxyparameter til ovenstående kommando, hvor proxy_address:port det svarer til proxyadressen og -porten:
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Brug den samme proxyadresse og port som den, der er konfigureret i /lib/system/system/mdatp.service filen. Kontrollér din proxykonfiguration, hvis du får vist fejl fra de foregående kommandoer.
Hvis du vil angive proxyen for mdatp, skal du bruge følgende kommando:
mdatp config proxy set --value http://address:port
Hvis kommandoen lykkes, kan du prøve en anden forbindelsestest fra kommandolinjen:
mdatp connectivity test
Kontakt kundesupport, hvis problemet fortsætter.
Ressourcer
Du kan finde flere oplysninger om, hvordan du konfigurerer produktet til at bruge en statisk proxy, under Konfigurer Microsoft Defender for Endpoint til registrering af statisk proxy.