Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Eseguire il test di connettività
Per verificare se Microsoft Defender per endpoint in Linux possono comunicare con il cloud usando le impostazioni di rete correnti, eseguire un test di connettività dalla riga di comando:
mdatp connectivity test
Output previsto:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Se il test di connettività ha esito negativo, verificare se il dispositivo ha accesso a Internet. Controllare anche se un proxy o un firewall blocca le connessioni di rete. Per altre informazioni, vedere Verificare che i dispositivi possano connettersi ai servizi cloud di Defender per endpoint.
Verificare se la connessione si trova nell'ispezione SSL o HTTPS. In tal caso, aggiungere Microsoft Defender per endpoint all'elenco consenti.
Gli errori con errore curl 35 o 60 indicano in genere il rifiuto di blocco del certificato causato dall'ispezione TLS/SSL. Per i passaggi di diagnostica e la risoluzione, vedere Ispezione TLS/SSL.
Ispezione TLS/SSL
Microsoft Defender per endpoint in Linux non supporta l'ispezione TLS/SSL.
| Sintomo o errore | Che cosa indica | Azione necessaria |
|---|---|---|
curl error 60 |
Errore di convalida del certificato. | L'ispezione TLS/SSL è attiva. Configurare un bypass. |
CERTIFICATE_VERIFY_FAILED |
La catena di certificati è stata sostituita. | L'ispezione TLS/SSL è attiva. Configurare un bypass. |
HTTP 502 Bad Gateway |
Sessione TLS interrotta dal proxy o dal firewall. | L'ispezione TLS/SSL è attiva. Configurare un bypass. |
Per verificare se l'ispezione TLS/SSL è abilitata, eseguire i comandi seguenti:
curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"
Esaminare l'autorità di certificazione nell'output. L'autorità di certificazione deve essere Microsoft, non l'autorità di certificazione proxy. Se riflette l'autorità di certificazione (CA) proxy o firewall dell'organizzazione, l'ispezione TLS/SSL è attiva e interrompe la connettività Microsoft Defender per endpoint.
Assicurarsi di escludere tutti i domini di servizio Microsoft Defender per endpoint dall'ispezione TLS/SSL nel proxy o nel firewall. Dopo aver applicato le modifiche, eseguire:
sudo systemctl restart mdatp
mdatp connectivity test
Procedura di risoluzione dei problemi per gli ambienti senza proxy o con proxy trasparente
Per verificare che una connessione non sia bloccata in un ambiente senza un proxy o con un proxy trasparente, eseguire il comando seguente nel terminale:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
L'output di questo comando deve essere simile al seguente:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Procedura di risoluzione dei problemi per gli ambienti con proxy statico
Avviso
Pac, WPAD e proxy autenticati non sono supportati. Assicurarsi di usare solo un proxy statico o un proxy trasparente.
Per motivi di sicurezza, l'ispezione SSL e i proxy di intercettazione non sono supportati. Configurare un'eccezione per l'ispezione SSL e il server proxy per passare direttamente i dati da Defender per endpoint in Linux agli URL pertinenti senza intercettazione. L'aggiunta del certificato di intercettazione all'archivio globale non consente l'intercettazione.
Se è necessario un proxy statico, aggiungere un parametro proxy al comando precedente, dove proxy_address:port corrispondono all'indirizzo e alla porta del proxy:
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Usare lo stesso indirizzo proxy e la stessa porta configurati nel /lib/system/system/mdatp.service file. Controllare la configurazione del proxy se vengono visualizzati errori dai comandi precedenti.
Per impostare il proxy per mdatp, usare il comando seguente:
mdatp config proxy set --value http://address:port
Se il comando ha esito positivo, provare un altro test di connettività dalla riga di comando:
mdatp connectivity test
Se il problema persiste, contattare il supporto tecnico.
Risorse
Per altre informazioni su come configurare il prodotto per l'uso di un proxy statico, vedere Configurare Microsoft Defender per endpoint per l'individuazione del proxy statico.