Risolvere i problemi di connettività cloud per Microsoft Defender per endpoint in Linux

Si applica a:

Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.

Eseguire il test di connettività

Per verificare se Defender per endpoint in Linux può comunicare con il cloud con le impostazioni di rete correnti, eseguire un test di connettività dalla riga di comando:

mdatp connectivity test

Output previsto:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Se il test di connettività ha esito negativo, verificare se il dispositivo ha accesso a Internet e se uno degli endpoint richiesti dal prodotto è bloccato da un proxy o da un firewall.

Gli errori con errore curl 35 o 60 indicano il rifiuto di blocco del certificato. Verificare se la connessione si trova nell'ispezione SSL o HTTPS. In tal caso, aggiungere Microsoft Defender per endpoint all'elenco consentiti.

Procedura di risoluzione dei problemi per gli ambienti senza proxy o con proxy trasparente

Per verificare che una connessione non sia bloccata in un ambiente senza un proxy o con un proxy trasparente, eseguire il comando seguente nel terminale:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

L'output di questo comando deve essere simile al seguente:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Procedura di risoluzione dei problemi per gli ambienti con proxy statico

Avviso

I proxy PAC, WPAD e autenticati non sono supportati. Assicurarsi che venga usato solo un proxy statico o un proxy trasparente.

Anche i proxy di ispezione e intercettazione SSL non sono supportati per motivi di sicurezza. Configurare un'eccezione per l'ispezione SSL e il server proxy per passare direttamente i dati da Defender per endpoint in Linux agli URL pertinenti senza intercettazione. L'aggiunta del certificato di intercettazione all'archivio globale non consentirà l'intercettazione.

Se è necessario un proxy statico, aggiungere un parametro proxy al comando precedente, dove proxy_address:port corrispondono all'indirizzo e alla porta del proxy:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Assicurarsi di usare lo stesso indirizzo proxy e la stessa porta configurati nel /lib/system/system/mdatp.service file. Controllare la configurazione del proxy se sono presenti errori dai comandi precedenti.

Per impostare il proxy per mdatp, usare il comando seguente:

mdatp config proxy set --value http://address:port 

Al termine, provare un altro test di connettività dalla riga di comando:

mdatp connectivity test

Se il problema persiste, contattare il supporto tecnico.

Risorse

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.