Problemen met cloudconnectiviteit oplossen voor Microsoft Defender voor Eindpunt op Linux

De connectiviteitstest uitvoeren

Als u wilt testen of Microsoft Defender voor Eindpunt op Linux met de cloud kunt communiceren met behulp van de huidige netwerkinstellingen, voert u een connectiviteitstest uit vanaf de opdrachtregel:

mdatp connectivity test

Verwachte uitvoer:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Als de connectiviteitstest mislukt, controleert u of het apparaat internettoegang heeft. Controleer ook of een proxy of firewall netwerkverbindingen blokkeert. Zie Controleren of apparaten verbinding kunnen maken met Defender for Endpoint-cloudservices voor meer informatie.

Controleer of de verbinding onder SSL- of HTTPS-inspectie valt. Als dat het zo is, voegt u Microsoft Defender voor Eindpunt toe aan de acceptatielijst.

Fouten met curl-fout 35 of 60 geven meestal aan dat certificaat wordt vastgemaakt door een TLS/SSL-inspectie. Zie TLS/SSL-inspectie voor diagnostische stappen en oplossing.

TLS/SSL-inspectie

Microsoft Defender voor Eindpunt op Linux biedt geen ondersteuning voor TLS/SSL-inspectie.

Symptoom of fout Wat het aangeeft Vereiste actie
curl error 60 Certificaatvalidatiefout. TLS/SSL-inspectie is actief. Een bypass configureren.
CERTIFICATE_VERIFY_FAILED De certificaatketen is vervangen. TLS/SSL-inspectie is actief. Een bypass configureren.
HTTP 502 Bad Gateway TLS-sessie is onderbroken door proxy of firewall. TLS/SSL-inspectie is actief. Een bypass configureren.

Voer de volgende opdrachten uit om te controleren of TLS/SSL-inspectie is ingeschakeld:

curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"

Controleer de certificaatverlener in de uitvoer. De verlener moet Microsoft zijn, niet uw proxycertificeringsinstantie (CA). Als deze de proxy of firewallcertificeringsinstantie (CA) van uw organisatie weerspiegelt, is TLS/SSL-inspectie actief en wordt Microsoft Defender voor Eindpunt connectiviteit verbroken.

Zorg ervoor dat u alle Microsoft Defender voor Eindpunt servicedomeinen vrijstellen van TLS/SSL-inspectie op uw proxy of firewall. Nadat u de wijzigingen hebt toegepast, voert u het volgende uit:

sudo systemctl restart mdatp
mdatp connectivity test

Stappen voor probleemoplossing voor omgevingen zonder proxy of met transparante proxy

Als u wilt testen of een verbinding niet wordt geblokkeerd in een omgeving zonder proxy of met een transparante proxy, voert u de volgende opdracht uit in de terminal:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

De uitvoer van deze opdracht moet er ongeveer uitzien als:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Stappen voor probleemoplossing voor omgevingen met statische proxy

Waarschuwing

PAC, WPAD en geverifieerde proxy's worden niet ondersteund. Zorg ervoor dat u alleen een statische of transparante proxy gebruikt.

Om veiligheidsredenen worden SSL-inspectie en het onderscheppen van proxy's niet ondersteund. Configureer een uitzondering voor SSL-inspectie en uw proxyserver om gegevens van Defender voor Eindpunt rechtstreeks op Linux door te geven aan de relevante URL's zonder interceptie. Als u uw onderscheppingscertificaat toevoegt aan het globale archief, is onderschepping niet toegestaan.

Als een statische proxy is vereist, voegt u een proxyparameter toe aan de bovenstaande opdracht, waarbij proxy_address:port overeenkomt met het proxyadres en de poort:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Gebruik hetzelfde proxyadres en dezelfde poort als geconfigureerd in het /lib/system/system/mdatp.service bestand. Controleer uw proxyconfiguratie als u fouten uit de voorgaande opdrachten ziet.

Als u de proxy voor mdatp wilt instellen, gebruikt u de volgende opdracht:

mdatp config proxy set --value http://address:port 

Als de opdracht slaagt, voert u een andere connectiviteitstest uit vanaf de opdrachtregel:

mdatp connectivity test

Als het probleem zich blijft voordoen, neemt u contact op met de klantondersteuning.

Middelen

Zie Microsoft Defender voor Eindpunt configureren voor detectie van statische proxy voor meer informatie over het configureren van het product voor het gebruik van een statische proxy.