Устранение неполадок с облачными подключениями для Microsoft Defender для конечной точки в LinuxTroubleshoot cloud connectivity issues for Microsoft Defender for Endpoint on Linux

Область применения:Applies to:

Хотите испытать Defender для конечной точки?Want to experience Defender for Endpoint? Зарегистрився для бесплатной пробной.Sign up for a free trial.

Запуск теста подключенияRun the connectivity test

Чтобы проверить, может ли Defender для конечной точки в Linux общаться с облаком с текущими сетевыми настройками, запустите тест на подключение из командной строки:To test if Defender for Endpoint on Linux can communicate to the cloud with the current network settings, run a connectivity test from the command line:

mdatp connectivity test

ожидаемый выход:expected output:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Если тест подключения не работает, проверьте, есть ли у устройства доступ к Интернету и заблокированы ли какие-либо конечные точки, необходимые продукту, прокси-сервером или брандмауэром.If the connectivity test fails, check if the device has Internet access and if any of the endpoints required by the product are blocked by a proxy or firewall.

Сбои с ошибкой завитка 35 или 60 указывают на отказ от закрепления сертификата.Failures with curl error 35 or 60, indicate certificate pinning rejection. Проверьте, находится ли подключение под проверкой SSL или HTTPS.Please check if the connection is under SSL or HTTPS inspection. Если это так, добавьте Microsoft Defender для конечной точки в список допустимой точки.If so, add Microsoft Defender for Endpoint to the allow list.

Действия по устранению неполадок для сред без прокси или с прозрачным прокси-серверомTroubleshooting steps for environments without proxy or with transparent proxy

Чтобы проверить, не блокируется ли подключение в среде без прокси-сервера или прозрачного прокси-сервера, запустите следующую команду в терминале:To test that a connection is not blocked in an environment without a proxy or with a transparent proxy, run the following command in the terminal:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Выход из этой команды должен быть похож на:The output from this command should be similar to:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Действия по устранению неполадок для сред с помощью статического прокси-сервераTroubleshooting steps for environments with static proxy

Предупреждение

Прокси-панели PAC, WPAD и прокси-устройства с проверкой подлинности не поддерживаются.PAC, WPAD, and authenticated proxies are not supported. Убедитесь, что используется только статичный прокси или прозрачный прокси.Ensure that only a static proxy or transparent proxy is being used.

Проверка SSL и перехват прокси также не поддерживаются по соображениям безопасности.SSL inspection and intercepting proxies are also not supported for security reasons. Настройте исключение для проверки SSL и прокси-сервера, чтобы напрямую передавать данные из Defender для конечной точки на Linux в соответствующие URL-адреса без перехвата.Configure an exception for SSL inspection and your proxy server to directly pass through data from Defender for Endpoint on Linux to the relevant URLs without interception. Добавление сертификата перехвата в глобальный магазин не позволяет перехватывать.Adding your interception certificate to the global store will not allow for interception.

Если требуется статичный прокси-сервер, добавьте прокси-параметр в вышеуказанную команду, где соответствует прокси-адрес proxy_address:port и порт:If a static proxy is required, add a proxy parameter to the above command, where proxy_address:port correspond to the proxy address and port:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Убедитесь, что вы используете тот же прокси-адрес и порт, который настроен в /lib/system/system/mdatp.service файле.Ensure that you use the same proxy address and port as configured in the /lib/system/system/mdatp.service file. Проверьте конфигурацию прокси,если есть ошибки из вышеперечисленных команд.Check your proxy configuration if there are errors from the above commands.

Предупреждение

Статическое прокси-сервер не может быть настроено с помощью переменной среды для всей HTTPS_PROXY системы.The static proxy cannot be configured through a system-wide HTTPS_PROXY environment variable. Вместо этого убедитесь, HTTPS_PROXY что это правильно заложено в /lib/system/system/mdatp.service файле.Instead, ensure that HTTPS_PROXY is properly set in the /lib/system/system/mdatp.service file.

Для использования статического прокси-сервера mdatp.service необходимо изменить файл.To use a static proxy, the mdatp.service file must be modified. Убедитесь, # что ведущая удаляется, чтобы удалить следующую строку /lib/systemd/system/mdatp.service из:Ensure the leading # is removed to uncomment the following line from /lib/systemd/system/mdatp.service:

#Environment="HTTPS_PROXY=http://address:port"

Кроме того, убедитесь, что для замены заполняется правильный статичный прокси-адрес. address:portAlso ensure that the correct static proxy address is filled in to replace address:port.

Если этот файл является правильным, попробуйте запускать следующую команду в терминале, чтобы перезагрузить Defender для конечной точки на Linux и распространять параметр:If this file is correct, try running the following command in the terminal to reload Defender for Endpoint on Linux and propagate the setting:

sudo systemctl daemon-reload; sudo systemctl restart mdatp

После успешной попытки другой тест подключения из командной строки:Upon success, attempt another connectivity test from the command line:

mdatp connectivity test

Если проблема сохраняется, обратитесь в службу поддержки клиентов.If the problem persists, contact customer support.

РесурсыResources