Risolvere i problemi di connettività cloud per Microsoft Defender per endpoint in Linux

Eseguire il test di connettività

Per verificare se Microsoft Defender per endpoint in Linux possono comunicare con il cloud usando le impostazioni di rete correnti, eseguire un test di connettività dalla riga di comando:

mdatp connectivity test

Output previsto:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Se il test di connettività ha esito negativo, verificare se il dispositivo ha accesso a Internet. Controllare anche se un proxy o un firewall blocca le connessioni di rete. Per altre informazioni, vedere Verificare che i dispositivi possano connettersi ai servizi cloud di Defender per endpoint.

Verificare se la connessione si trova nell'ispezione SSL o HTTPS. In tal caso, aggiungere Microsoft Defender per endpoint all'elenco consenti.

Gli errori con errore curl 35 o 60 indicano in genere il rifiuto di blocco del certificato causato dall'ispezione TLS/SSL. Per i passaggi di diagnostica e la risoluzione, vedere Ispezione TLS/SSL.

Ispezione TLS/SSL

Microsoft Defender per endpoint in Linux non supporta l'ispezione TLS/SSL.

Sintomo o errore Che cosa indica Azione necessaria
curl error 60 Errore di convalida del certificato. L'ispezione TLS/SSL è attiva. Configurare un bypass.
CERTIFICATE_VERIFY_FAILED La catena di certificati è stata sostituita. L'ispezione TLS/SSL è attiva. Configurare un bypass.
HTTP 502 Bad Gateway Sessione TLS interrotta dal proxy o dal firewall. L'ispezione TLS/SSL è attiva. Configurare un bypass.

Per verificare se l'ispezione TLS/SSL è abilitata, eseguire i comandi seguenti:

curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"

Esaminare l'autorità di certificazione nell'output. L'autorità di certificazione deve essere Microsoft, non l'autorità di certificazione proxy. Se riflette l'autorità di certificazione (CA) proxy o firewall dell'organizzazione, l'ispezione TLS/SSL è attiva e interrompe la connettività Microsoft Defender per endpoint.

Assicurarsi di escludere tutti i domini di servizio Microsoft Defender per endpoint dall'ispezione TLS/SSL nel proxy o nel firewall. Dopo aver applicato le modifiche, eseguire:

sudo systemctl restart mdatp
mdatp connectivity test

Procedura di risoluzione dei problemi per gli ambienti senza proxy o con proxy trasparente

Per verificare che una connessione non sia bloccata in un ambiente senza un proxy o con un proxy trasparente, eseguire il comando seguente nel terminale:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

L'output di questo comando deve essere simile al seguente:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Procedura di risoluzione dei problemi per gli ambienti con proxy statico

Avviso

Pac, WPAD e proxy autenticati non sono supportati. Assicurarsi di usare solo un proxy statico o un proxy trasparente.

Per motivi di sicurezza, l'ispezione SSL e i proxy di intercettazione non sono supportati. Configurare un'eccezione per l'ispezione SSL e il server proxy per passare direttamente i dati da Defender per endpoint in Linux agli URL pertinenti senza intercettazione. L'aggiunta del certificato di intercettazione all'archivio globale non consente l'intercettazione.

Se è necessario un proxy statico, aggiungere un parametro proxy al comando precedente, dove proxy_address:port corrispondono all'indirizzo e alla porta del proxy:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Usare lo stesso indirizzo proxy e la stessa porta configurati nel /lib/system/system/mdatp.service file. Controllare la configurazione del proxy se vengono visualizzati errori dai comandi precedenti.

Per impostare il proxy per mdatp, usare il comando seguente:

mdatp config proxy set --value http://address:port 

Se il comando ha esito positivo, provare un altro test di connettività dalla riga di comando:

mdatp connectivity test

Se il problema persiste, contattare il supporto tecnico.

Risorse

Per altre informazioni su come configurare il prodotto per l'uso di un proxy statico, vedere Configurare Microsoft Defender per endpoint per l'individuazione del proxy statico.