Freigeben über


Behandeln von Problemen mit der Cloudkonnektivität für Microsoft Defender for Endpoint unter Linux

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Ausführen des Konnektivitätstests

Führen Sie einen Konnektivitätstest über die Befehlszeile aus, um zu testen, ob Defender für Endpunkt unter Linux mit der Cloud mit den aktuellen Netzwerkeinstellungen kommunizieren kann:

mdatp connectivity test

Erwartete Ausgabe:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Wenn der Konnektivitätstest fehlschlägt, überprüfen Sie, ob das Gerät über Internetzugriff verfügt und ob einer der für das Produkt erforderlichen Endpunkte durch einen Proxy oder eine Firewall blockiert wird.

Fehler mit curl-Fehler 35 oder 60 weisen auf die Ablehnung der Zertifikatspinnung hin. Überprüfen Sie, ob sich die Verbindung unter SSL- oder HTTPS-Überprüfung befindet. Wenn ja, fügen Sie der Positivliste Microsoft Defender for Endpoint hinzu.

Schritte zur Problembehandlung für Umgebungen ohne Proxy oder mit transparentem Proxy

Führen Sie den folgenden Befehl im Terminal aus, um zu testen, dass eine Verbindung in einer Umgebung ohne Proxy oder mit einem transparenten Proxy nicht blockiert ist:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Die Ausgabe dieses Befehls sollte in etwa wie folgt aussehen:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Schritte zur Problembehandlung für Umgebungen mit statischem Proxy

Warnung

PAC, WPAD und authentifizierte Proxys werden nicht unterstützt. Stellen Sie sicher, dass nur ein statischer oder transparenter Proxy verwendet wird.

Die SSL-Überprüfung und das Abfangen von Proxys werden aus Sicherheitsgründen ebenfalls nicht unterstützt. Konfigurieren Sie eine Ausnahme für die SSL-Überprüfung und Ihren Proxyserver, um Daten von Defender für Endpunkt für Linux direkt an die relevanten URLs ohne Abfangen zu übergeben. Das Hinzufügen Ihres Abfangzertifikats zum globalen Speicher ermöglicht kein Abfangen.

Wenn ein statischer Proxy erforderlich ist, fügen Sie dem obigen Befehl einen Proxyparameter hinzu, wobei proxy_address:port der Proxyadresse und dem Port entspricht:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Stellen Sie sicher, dass Sie die gleiche Proxyadresse und den gleichen Port wie in der /lib/system/system/mdatp.service Datei verwenden. Überprüfen Sie Ihre Proxykonfiguration, wenn fehler aus den obigen Befehlen vorhanden sind.

Verwenden Sie den folgenden Befehl, um den Proxy für mdatp festzulegen:

mdatp config proxy set --value http://address:port 

Versuchen Sie bei Erfolg einen weiteren Konnektivitätstest über die Befehlszeile:

mdatp connectivity test

Wenn das Problem weiterhin besteht, wenden Sie sich an den Kundensupport.

Ressourcen

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.