Wymagania wstępne dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux
Porada
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux rozszerza teraz obsługę serwerów z systemem Linux opartych na usłudze Arm64 w wersji zapoznawczej. Aby uzyskać więcej informacji, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux dla urządzeń opartych na usłudze Arm64 (wersja zapoznawcza)
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
W tym artykule wymieniono wymagania sprzętowe i programowe dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux.
Wymagania licencyjne
Aby dołączyć serwery do usługi Defender for Endpoint, wymagane są licencje serwera. Możesz wybrać jedną z następujących opcji:
- Microsoft Defender dla serwerów plan 1 lub plan 2
- Ochrona punktu końcowego w usłudze Microsoft Defender dla serwerów
- Microsoft Defender dla Firm — serwery (tylko dla małych i średnich firm)
Aby uzyskać bardziej szczegółowe informacje na temat wymagań licencyjnych dotyczących Ochrona punktu końcowego w usłudze Microsoft Defender, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender informacje o licencjonowaniu.
Aby uzyskać szczegółowe informacje o licencjonowaniu, zobacz Warunki produktu: Ochrona punktu końcowego w usłudze Microsoft Defender i współpracuj z zespołem ds. konta, aby dowiedzieć się więcej na temat warunków i postanowień.
Wymagania systemowe
- Procesor CPU: co najmniej jeden rdzeń procesora CPU. W przypadku obciążeń o wysokiej wydajności zaleca się korzystanie z większej liczby rdzeni.
- Miejsce na dysku: minimum 2 GB. W przypadku obciążeń o wysokiej wydajności może być potrzebne więcej miejsca na dysku.
- Pamięć: minimum 1 GB pamięci RAM. W przypadku obciążeń o wysokiej wydajności może być potrzebna większa ilość pamięci.
Uwaga
Dostrajanie wydajności może być wymagane na podstawie obciążeń. Aby uzyskać więcej informacji, zobacz Dostrajanie wydajności dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux
Wymagania programowe
- Punkty końcowe serwera systemu Linux powinny mieć dostęp do portalu Microsoft Defender. W razie potrzeby skonfiguruj odnajdywanie statycznego serwera proxy.
- Punkty końcowe serwera systemu Linux powinny mieć zainstalowany systemd (System Manager).
- Uprawnienia administracyjne w punkcie końcowym serwera systemu Linux są wymagane do instalacji.
Uwaga
Dystrybucje systemu Linux korzystające z menedżera systemu obsługują zarówno systemV, jak i upstart. Ochrona punktu końcowego w usłudze Microsoft Defender agenta systemu Linux jest niezależny od agenta pakietu Operation Management Suite (OMS). Ochrona punktu końcowego w usłudze Microsoft Defender opiera się na własnym niezależnym potoku telemetrii.
Obsługiwane dystrybucje systemu Linux
Obsługiwane są następujące dystrybucje serwera z systemem Linux i wersje x64 (AMD64/EM64T):
- Red Hat Enterprise Linux 7.2 lub nowszy
- Red Hat Enterprise Linux 8.x
- Red Hat Enterprise Linux 9.x
- CentOS 7.2 lub nowszy, z wyłączeniem centOS Stream
- Ubuntu 16.04 LTS
- Ubuntu 18.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 24.04 LTS
- Debian 9 – 12
- SUSE Linux Enterprise Server 12.x
- SUSE Linux Enterprise Server 15.x
- Oracle Linux 7.2 lub nowszy
- Oracle Linux 8.x
- Oracle Linux 9.x
- Amazon Linux 2
- Amazon Linux 2023
- Fedora 33-38
- Rocky 8.7 i nowsze
- Rocky 9.2 i nowsze
- Alma 8.4 i nowsze
- Alma 9.2 i nowsze
- Marynarz 2
Następujące dystrybucje serwerów systemu Linux w usłudze Arm64 są teraz obsługiwane w wersji zapoznawczej:
- Ubuntu 20.04 Arm64
- Ubuntu 22.04 Arm64
- Amazon Linux 2 Arm64
- Amazon Linux 2023 Arm64
Obsługa Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux dla urządzeń opartych na usłudze Arm64 jest teraz dostępna w wersji zapoznawczej.
Uwaga
Wersje stacji roboczej i pulpitu tych dystrybucji są nieobsługiwanymi dystrybucjami, a wersje, które nie są jawnie wymienione, są nieobsługiwane (nawet jeśli pochodzą z oficjalnie obsługiwanych dystrybucji).
Po wydaniu nowej wersji pakietu obsługa dwóch poprzednich wersji jest ograniczona tylko do pomocy technicznej. Wersje starsze niż wymienione w tej sekcji są udostępniane tylko do obsługi uaktualnień technicznych.
Obecnie dystrybucje Rocky'ego i Almy nie są obsługiwane w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender. Jednak Ochrona punktu końcowego w usłudze Microsoft Defender jest niezależny od wersji jądra dla wszystkich innych obsługiwanych dystrybucji i wersji.
Minimalne wymagania dotyczące wersji jądra to 3.10.0-327
lub nowsze.
Ostrzeżenie
Uruchamianie usługi Defender for Endpoint w systemie Linux z innymi rozwiązaniami zabezpieczeń opartymi na fanotyfikacji nie jest obsługiwane. Może to prowadzić do nieprzewidywalnych wyników, w tym zawieszenia systemu operacyjnego. Jeśli istnieją inne aplikacje w systemie, które używają fanotify w trybie blokowania, aplikacje są wymienione w polu conflicting_applications danych wyjściowych polecenia mdatp health. Funkcja FAPolicyD systemu Linux używa fanotify w trybie blokowania i dlatego nie jest obsługiwana podczas uruchamiania usługi Defender dla punktu końcowego w trybie aktywnym. Nadal możesz bezpiecznie korzystać z funkcji usługi Defender for Endpoint w systemie Linux EDR po skonfigurowaniu funkcji antywirusowej Ochrona w czasie rzeczywistym włączona w trybie pasywnym. Zobacz Poziom wymuszania programu antywirusowego Microsoft Defender.
Obsługiwane systemy plików na potrzeby ochrony w czasie rzeczywistym oraz szybkich, pełnych i niestandardowych skanów
Ochrona w czasie rzeczywistym i szybkie/pełne skanowanie | Skany niestandardowe |
---|---|
btrfs |
Wszystkie systemy plików są obsługiwane na potrzeby ochrony w czasie rzeczywistym i szybkiego/pełnego skanowania |
ecryptfs |
Efs |
ext2 |
S3fs |
ext3 |
Blobfuse |
ext4 |
Lustr |
fuse |
glustrefs |
fuseblk |
Afs |
jfs |
sshfs |
nfs (tylko wersja 3) |
cifs |
overlay |
smb |
ramfs |
gcsfuse |
reiserfs |
sysfs |
tmpfs |
|
udf |
|
vfat |
|
xfs |
Uwaga
Punkty instalacji systemu plików NFS w wersji 3 do dokładnego skanowania i są wymagane do ustawienia no_root_squash
opcji eksportu w tych punktach instalacji.
Bez tej opcji skanowanie systemu plików NFS w wersji 3 może potencjalnie zakończyć się niepowodzeniem z powodu braku uprawnień.
Połączenia sieciowe
- Sprawdź, czy urządzenia mogą łączyć się z usługami w chmurze Ochrona punktu końcowego w usłudze Microsoft Defender.
- Przygotowanie środowiska zgodnie z opisem w kroku 1 poniższego artykułu Konfigurowanie środowiska sieciowego w celu zapewnienia łączności z usługą Defender for Endpoint
- Połącz usługę Defender for Endpoint w systemie Linux za pośrednictwem serwera proxy przy użyciu następujących metod odnajdywania:
- Przezroczysty serwer proxy
- Ręczna konfiguracja statycznego serwera proxy
- Zezwalaj na ruch anonimowy we wcześniej wymienionych adresach URL, jeśli serwer proxy lub zapora blokują ruch.
Uwaga
Konfiguracja przezroczystych serwerów proxy nie jest wymagana dla usługi Defender for Endpoint. Zobacz Ręczna konfiguracja statycznego serwera proxy.
Ostrzeżenie
Serwery proxy PAC, WPAD i uwierzytelnione nie są obsługiwane. Używaj tylko statycznych lub przezroczystych serwerów proxy. Inspekcja protokołu SSL i przechwytywanie serwerów proxy nie są obsługiwane ze względów bezpieczeństwa. Skonfiguruj wyjątek inspekcji protokołu SSL i serwera proxy, aby umożliwić bezpośrednie przekazywanie danych z usługi Defender for Endpoint w systemie Linux do odpowiednich adresów URL bez przechwytywania. Dodanie certyfikatu przechwytywania do magazynu globalnego nie umożliwia przechwycenia.
Aby uzyskać instrukcje rozwiązywania problemów, zobacz Rozwiązywanie problemów z łącznością w chmurze dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux
Zależność pakietu zewnętrznego
Aby uzyskać informacje na temat zależności pakietów zewnętrznych, zobacz następujące artykuły:
- Ochrona punktu końcowego w usłudze Microsoft Defender na Linuxie
- Konfigurowanie ustawień zabezpieczeń i zasad dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux
Instrukcje instalacji
Istnieje kilka metod i narzędzi, których można użyć do wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux:
- Wdrażanie oparte na skryptach instalatora
- Wdrożenie oparte na usłudze Ansible
- Wdrażanie oparte na programie Chef
- Wdrożenie oparte na usłudze Puppet
- Wdrażanie oparte na aplikacji SaltStack
- Wdrażanie ręczne
- Bezpośrednie dołączanie za pomocą usługi Defender for Cloud
- Wskazówki dotyczące usługi Defender for Endpoint w systemie Linux dla urządzeń opartych na usłudze Arm64 (wersja zapoznawcza)
- Wskazówki dotyczące usługi Defender for Endpoint w systemie Linux Server z oprogramowaniem SAP
Ważna
Instalowanie Ochrona punktu końcowego w usłudze Microsoft Defender w dowolnej lokalizacji innej niż domyślna ścieżka instalacji nie jest obsługiwane. W systemie Linux Ochrona punktu końcowego w usłudze Microsoft Defender tworzy użytkownika mdatp z losowymi wartościami UID i GID. Jeśli chcesz kontrolować te wartości, utwórz użytkownika mdatp przed instalacją przy użyciu opcji powłoki /usr/sbin/nologin. Oto przykład: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin
.
Rozwiąż problemy z instalacją
Jeśli wystąpią problemy z instalacją, w celu samodzielnego rozwiązywania problemów wykonaj następujące kroki:
Aby uzyskać informacje na temat znajdowania dziennika wygenerowanego automatycznie po wystąpieniu błędu instalacji, zobacz Problemy z instalacją dziennika.
Aby uzyskać informacje o typowych problemach z instalacją, zobacz Problemy z instalacją.
Jeśli kondycja urządzenia to
false
, zobacz Problemy z kondycją agenta punktu końcowego w usłudze Defender for Endpoint.W przypadku problemów z wydajnością produktu zobacz Rozwiązywanie problemów z wydajnością.
Aby uzyskać informacje o problemach z serwerem proxy i łącznością, zobacz Rozwiązywanie problemów z łącznością w chmurze.
Aby uzyskać pomoc techniczną od firmy Microsoft, otwórz bilet pomocy technicznej i podaj pliki dziennika utworzone przy użyciu analizatora klienta.
Następne kroki
- Wdrażanie usługi Defender dla punktu końcowego w systemie Linux
- Konfigurowanie usługi Defender dla punktu końcowego w systemie Linux
- Wdrażanie aktualizacji usługi Defender dla punktu końcowego w systemie Linux
- Uruchamianie analizatora klienta w systemie Linux
Zobacz też
- Zarządzanie programem antywirusowym Microsoft Defender za pomocą zarządzania ustawieniami zabezpieczeń Ochrona punktu końcowego w usłudze Microsoft Defender
- Zasoby systemu Linux
- Rozwiązywanie problemów z łącznością w chmurze dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux
- Badaj problemy z kondycją agenta
- Rozwiązywanie problemów z brakującymi zdarzeniami lub alertami dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux
- Rozwiązywanie problemów z wydajnością Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community