Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Exécuter le test de connectivité
Pour tester si Microsoft Defender pour point de terminaison sur Linux peut communiquer avec le cloud à l’aide des paramètres réseau actuels, exécutez un test de connectivité à partir de la ligne de commande :
mdatp connectivity test
Sortie attendue :
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Si le test de connectivité échoue, case activée si l’appareil a accès à Internet. Également case activée pour voir si un proxy ou un pare-feu bloque les connexions réseau. Pour plus d’informations, consultez Vérifier que les appareils peuvent se connecter aux services cloud Defender pour point de terminaison.
Vérifiez si la connexion fait l’objet d’une inspection SSL ou HTTPS. Si c’est le cas, ajoutez Microsoft Defender pour point de terminaison à la liste verte.
Les échecs avec l’erreur curl 35 ou 60 indiquent généralement le rejet de l’épinglage de certificat provoqué par l’inspection TLS/SSL. Pour connaître les étapes de diagnostic et la résolution, consultez Inspection TLS/SSL.
Inspection TLS/SSL
Microsoft Defender pour point de terminaison sur Linux ne prend pas en charge l’inspection TLS/SSL.
| Symptôme ou erreur | Ce qu’il indique | Action requise |
|---|---|---|
curl error 60 |
Échec de validation du certificat. | L’inspection TLS/SSL est active. Configurez un contournement. |
CERTIFICATE_VERIFY_FAILED |
La chaîne de certificats a été remplacée. | L’inspection TLS/SSL est active. Configurez un contournement. |
HTTP 502 Bad Gateway |
Session TLS interrompue par un proxy ou un pare-feu. | L’inspection TLS/SSL est active. Configurez un contournement. |
Pour vérifier si l’inspection TLS/SSL est activée, exécutez les commandes suivantes :
curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"
Passez en revue l’émetteur du certificat dans la sortie. L’émetteur doit être Microsoft, et non votre autorité de certification proxy. S’il reflète le proxy ou l’autorité de certification de pare-feu de votre organization, l’inspection TLS/SSL est active et rompt Microsoft Defender pour point de terminaison connectivité.
Veillez à exempter tous les domaines de service Microsoft Defender pour point de terminaison de l’inspection TLS/SSL sur votre proxy ou pare-feu. Après avoir appliqué les modifications, exécutez :
sudo systemctl restart mdatp
mdatp connectivity test
Étapes de résolution des problèmes pour les environnements sans proxy ou avec proxy transparent
Pour vérifier qu’une connexion n’est pas bloquée dans un environnement sans proxy ou avec un proxy transparent, exécutez la commande suivante dans le terminal :
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
La sortie de cette commande doit ressembler à :
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Étapes de résolution des problèmes pour les environnements avec proxy statique
Avertissement
Les proxys PAC, WPAD et authentifiés ne sont pas pris en charge. Vérifiez que vous utilisez uniquement un proxy statique ou un proxy transparent.
Pour des raisons de sécurité, l’inspection SSL et l’interception des proxys ne sont pas prises en charge. Configurez une exception pour l’inspection SSL et votre serveur proxy pour transmettre directement les données de Defender pour point de terminaison sur Linux aux URL appropriées sans interception. L’ajout de votre certificat d’interception au magasin global n’autorise pas l’interception.
Si un proxy statique est requis, ajoutez un paramètre proxy à la commande ci-dessus, où proxy_address:port correspondent à l’adresse et au port du proxy :
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Utilisez la même adresse proxy et le même port que celui configurés dans le /lib/system/system/mdatp.service fichier. Vérifiez la configuration de votre proxy si vous voyez des erreurs dans les commandes précédentes.
Pour définir le proxy pour mdatp, utilisez la commande suivante :
mdatp config proxy set --value http://address:port
Si la commande réussit, essayez un autre test de connectivité à partir de la ligne de commande :
mdatp connectivity test
Si le problème persiste, contactez le support technique.
Ressources
Pour plus d’informations sur la configuration du produit pour utiliser un proxy statique, consultez Configurer Microsoft Defender pour point de terminaison pour la découverte de proxy statique.