Linux 엔드포인트용 Microsoft Defender 대한 클라우드 연결 문제 해결

연결 테스트 실행

Linux 엔드포인트용 Microsoft Defender 현재 네트워크 설정을 사용하여 클라우드와 통신할 수 있는지 테스트하려면 명령줄에서 연결 테스트를 실행합니다.

mdatp connectivity test

예상 출력:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

연결 테스트가 실패하면 디바이스에 인터넷에 액세스할 수 있는지 검사. 또한 프록시 또는 방화벽이 네트워크 연결을 차단하는지 확인하는 검사. 자세한 내용은 디바이스가 엔드포인트용 Defender 클라우드 서비스에 연결할 수 있는지 확인을 참조하세요.

연결이 SSL 또는 HTTPS 검사를 받고 있는지 확인합니다. 그렇다면 허용 목록에 엔드포인트용 Microsoft Defender 추가합니다.

curl 오류 35 또는 60의 오류는 일반적으로 TLS/SSL 검사로 인한 인증서 고정 거부를 나타냅니다. 진단 단계 및 해결 방법은 TLS/SSL 검사를 참조하세요.

TLS/SSL 검사

Linux 엔드포인트용 Microsoft Defender TLS/SSL 검사를 지원하지 않습니다.

증상 또는 오류 표시되는 내용 필요한 작업
curl error 60 인증서 유효성 검사 실패. TLS/SSL 검사가 활성화되어 있습니다. 바이패스 구성
CERTIFICATE_VERIFY_FAILED 인증서 체인이 대체되었습니다. TLS/SSL 검사가 활성화되어 있습니다. 바이패스 구성
HTTP 502 Bad Gateway 프록시 또는 방화벽으로 인해 TLS 세션이 중단되었습니다. TLS/SSL 검사가 활성화되어 있습니다. 바이패스 구성

TLS/SSL 검사를 사용할 수 있는지 확인하려면 다음 명령을 실행합니다.

curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"

출력에서 인증서 발급자를 검토합니다. 발급자는 CA(프록시 인증 기관)가 아닌 Microsoft여야 합니다. organization 프록시 또는 CA(방화벽 인증 기관)가 반영되면 TLS/SSL 검사가 활성화되어 엔드포인트용 Microsoft Defender 연결이 끊어집니다.

프록시 또는 방화벽에 대한 TLS/SSL 검사에서 모든 엔드포인트용 Microsoft Defender 서비스 도메인을 제외해야 합니다. 변경 내용을 적용한 후 다음을 실행합니다.

sudo systemctl restart mdatp
mdatp connectivity test

프록시가 없거나 투명 프록시가 없는 환경에 대한 문제 해결 단계

프록시가 없거나 투명한 프록시가 없는 환경에서 연결이 차단되지 않는지 테스트하려면 터미널에서 다음 명령을 실행합니다.

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

이 명령의 출력은 다음과 유사해야 합니다.

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

정적 프록시를 사용하는 환경에 대한 문제 해결 단계

경고

PAC, WPAD 및 인증된 프록시는 지원되지 않습니다. 정적 프록시 또는 투명 프록시만 사용하고 있는지 확인합니다.

보안상의 이유로 SSL 검사 및 가로채는 프록시는 지원되지 않습니다. 가로채기 없이 Linux 엔드포인트용 Defender에서 관련 URL로 데이터를 직접 전달하도록 SSL 검사 및 프록시 서버에 대한 예외를 구성합니다. 가로채기 인증서를 전역 저장소에 추가해도 가로채기가 허용되지 않습니다.

정적 프록시가 필요한 경우 위의 명령에 프록시 매개 변수를 추가합니다. 여기서 proxy_address:port 프록시 주소 및 포트에 해당합니다.

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

파일에 구성된 것과 동일한 프록시 주소 및 포트를 /lib/system/system/mdatp.service 사용합니다. 이전 명령의 오류가 표시되는 경우 프록시 구성을 확인합니다.

mdatp에 대한 프록시를 설정하려면 다음 명령을 사용합니다.

mdatp config proxy set --value http://address:port 

명령이 성공하면 명령줄에서 다른 연결 테스트를 시도합니다.

mdatp connectivity test

문제가 지속되면 고객 지원에 문의하세요.

리소스

정적 프록시를 사용하도록 제품을 구성하는 방법에 대한 자세한 내용은 정적 프록시 검색을 위한 엔드포인트용 Microsoft Defender 구성을 참조하세요.