Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
De connectiviteitstest uitvoeren
Als u wilt testen of Microsoft Defender voor Eindpunt op Linux met de cloud kunt communiceren met behulp van de huidige netwerkinstellingen, voert u een connectiviteitstest uit vanaf de opdrachtregel:
mdatp connectivity test
Verwachte uitvoer:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Als de connectiviteitstest mislukt, controleert u of het apparaat internettoegang heeft. Controleer ook of een proxy of firewall netwerkverbindingen blokkeert. Zie Controleren of apparaten verbinding kunnen maken met Defender for Endpoint-cloudservices voor meer informatie.
Controleer of de verbinding onder SSL- of HTTPS-inspectie valt. Als dat het zo is, voegt u Microsoft Defender voor Eindpunt toe aan de acceptatielijst.
Fouten met curl-fout 35 of 60 geven meestal aan dat certificaat wordt vastgemaakt door een TLS/SSL-inspectie. Zie TLS/SSL-inspectie voor diagnostische stappen en oplossing.
TLS/SSL-inspectie
Microsoft Defender voor Eindpunt op Linux biedt geen ondersteuning voor TLS/SSL-inspectie.
| Symptoom of fout | Wat het aangeeft | Vereiste actie |
|---|---|---|
curl error 60 |
Certificaatvalidatiefout. | TLS/SSL-inspectie is actief. Een bypass configureren. |
CERTIFICATE_VERIFY_FAILED |
De certificaatketen is vervangen. | TLS/SSL-inspectie is actief. Een bypass configureren. |
HTTP 502 Bad Gateway |
TLS-sessie is onderbroken door proxy of firewall. | TLS/SSL-inspectie is actief. Een bypass configureren. |
Voer de volgende opdrachten uit om te controleren of TLS/SSL-inspectie is ingeschakeld:
curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"
Controleer de certificaatverlener in de uitvoer. De verlener moet Microsoft zijn, niet uw proxycertificeringsinstantie (CA). Als deze de proxy of firewallcertificeringsinstantie (CA) van uw organisatie weerspiegelt, is TLS/SSL-inspectie actief en wordt Microsoft Defender voor Eindpunt connectiviteit verbroken.
Zorg ervoor dat u alle Microsoft Defender voor Eindpunt servicedomeinen vrijstellen van TLS/SSL-inspectie op uw proxy of firewall. Nadat u de wijzigingen hebt toegepast, voert u het volgende uit:
sudo systemctl restart mdatp
mdatp connectivity test
Stappen voor probleemoplossing voor omgevingen zonder proxy of met transparante proxy
Als u wilt testen of een verbinding niet wordt geblokkeerd in een omgeving zonder proxy of met een transparante proxy, voert u de volgende opdracht uit in de terminal:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
De uitvoer van deze opdracht moet er ongeveer uitzien als:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Stappen voor probleemoplossing voor omgevingen met statische proxy
Waarschuwing
PAC, WPAD en geverifieerde proxy's worden niet ondersteund. Zorg ervoor dat u alleen een statische of transparante proxy gebruikt.
Om veiligheidsredenen worden SSL-inspectie en het onderscheppen van proxy's niet ondersteund. Configureer een uitzondering voor SSL-inspectie en uw proxyserver om gegevens van Defender voor Eindpunt rechtstreeks op Linux door te geven aan de relevante URL's zonder interceptie. Als u uw onderscheppingscertificaat toevoegt aan het globale archief, is onderschepping niet toegestaan.
Als een statische proxy is vereist, voegt u een proxyparameter toe aan de bovenstaande opdracht, waarbij proxy_address:port overeenkomt met het proxyadres en de poort:
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Gebruik hetzelfde proxyadres en dezelfde poort als geconfigureerd in het /lib/system/system/mdatp.service bestand. Controleer uw proxyconfiguratie als u fouten uit de voorgaande opdrachten ziet.
Als u de proxy voor mdatp wilt instellen, gebruikt u de volgende opdracht:
mdatp config proxy set --value http://address:port
Als de opdracht slaagt, voert u een andere connectiviteitstest uit vanaf de opdrachtregel:
mdatp connectivity test
Als het probleem zich blijft voordoen, neemt u contact op met de klantondersteuning.
Middelen
Zie Microsoft Defender voor Eindpunt configureren voor detectie van statische proxy voor meer informatie over het configureren van het product voor het gebruik van een statische proxy.