Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Ausführen des Konnektivitätstests
Führen Sie einen Konnektivitätstest über die Befehlszeile aus, um zu testen, ob Microsoft Defender for Endpoint auf Linux mithilfe der aktuellen Netzwerkeinstellungen mit der Cloud kommunizieren kann:
mdatp connectivity test
Erwartete Ausgabe:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Wenn der Konnektivitätstest fehlschlägt, überprüfen Sie, ob das Gerät über Internetzugriff verfügt. Überprüfen Sie auch, ob ein Proxy oder eine Firewall Netzwerkverbindungen blockiert. Weitere Informationen finden Sie unter Überprüfen, ob Geräte eine Verbindung mit Defender für Endpunkt-Clouddiensten herstellen können.
Überprüfen Sie, ob sich die Verbindung unter SSL- oder HTTPS-Überprüfung befindet. Wenn ja, fügen Sie der Zulassungsliste Microsoft Defender for Endpoint hinzu.
Fehler mit curl-Fehler 35 oder 60 deuten in der Regel auf eine Ablehnung der Zertifikatsheftung hin, die durch die TLS/SSL-Überprüfung verursacht wurde. Diagnoseschritte und -auflösung finden Sie unter TLS/SSL-Überprüfung.
TLS/SSL-Überprüfung
Microsoft Defender for Endpoint auf Linux unterstützt keine TLS/SSL-Überprüfung.
| Symptom oder Fehler | Was es angibt | Erforderliche Aktion |
|---|---|---|
curl error 60 |
Fehler bei der Zertifikatüberprüfung. | DIE TLS/SSL-Überprüfung ist aktiv. Konfigurieren sie eine Umgehung. |
CERTIFICATE_VERIFY_FAILED |
Die Zertifikatkette wurde ersetzt. | DIE TLS/SSL-Überprüfung ist aktiv. Konfigurieren sie eine Umgehung. |
HTTP 502 Bad Gateway |
Tls-Sitzung durch Proxy oder Firewall unterbrochen. | DIE TLS/SSL-Überprüfung ist aktiv. Konfigurieren sie eine Umgehung. |
Führen Sie die folgenden Befehle aus, um zu überprüfen, ob die TLS/SSL-Überprüfung aktiviert ist:
curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"
Überprüfen Sie den Zertifikataussteller in der Ausgabe. Der Aussteller muss Microsoft und nicht Ihre Proxyzertifizierungsstelle sein. Wenn dies die Proxy- oder Firewallzertifizierungsstelle (CA) Ihres organization widerspiegelt, ist die TLS/SSL-Überprüfung aktiv und unterbricht Microsoft Defender for Endpoint Konnektivität.
Stellen Sie sicher, dass Sie alle Microsoft Defender for Endpoint Dienstdomänen von der TLS/SSL-Überprüfung auf Ihrem Proxy oder Ihrer Firewall ausschließen. Nachdem Sie die Änderungen übernommen haben, führen Sie Folgendes aus:
sudo systemctl restart mdatp
mdatp connectivity test
Schritte zur Problembehandlung für Umgebungen ohne Proxy oder mit transparentem Proxy
Führen Sie den folgenden Befehl im Terminal aus, um zu testen, dass eine Verbindung in einer Umgebung ohne Proxy oder mit einem transparenten Proxy nicht blockiert ist:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Die Ausgabe dieses Befehls sollte in etwa wie folgt aussehen:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Schritte zur Problembehandlung für Umgebungen mit statischem Proxy
Warnung
PAC, WPAD und authentifizierte Proxys werden nicht unterstützt. Stellen Sie sicher, dass Sie nur einen statischen oder transparenten Proxy verwenden.
Aus Sicherheitsgründen werden SSL-Überprüfung und Abfangen von Proxys nicht unterstützt. Konfigurieren Sie eine Ausnahme für die SSL-Überprüfung und Ihren Proxyserver, um Daten direkt von Defender für Endpunkt auf Linux an die relevanten URLs ohne Abfangen zu übergeben. Das Hinzufügen Ihres Abfangzertifikats zum globalen Speicher lässt kein Abfangen zu.
Wenn ein statischer Proxy erforderlich ist, fügen Sie dem obigen Befehl einen Proxyparameter hinzu, wobei proxy_address:port der Proxyadresse und dem Port entspricht:
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Verwenden Sie die gleiche Proxyadresse und den gleichen Port wie in der /lib/system/system/mdatp.service Datei konfiguriert. Überprüfen Sie Ihre Proxykonfiguration, wenn Fehler aus den vorherigen Befehlen angezeigt werden.
Verwenden Sie den folgenden Befehl, um den Proxy für mdatp festzulegen:
mdatp config proxy set --value http://address:port
Wenn der Befehl erfolgreich ist, versuchen Sie einen weiteren Konnektivitätstest über die Befehlszeile:
mdatp connectivity test
Wenn das Problem weiterhin besteht, wenden Sie sich an den Kundensupport.
Ressourcen
Weitere Informationen zum Konfigurieren des Produkts für die Verwendung eines statischen Proxys finden Sie unter Konfigurieren Microsoft Defender for Endpoint für die statische Proxyermittlung.