Udostępnij za pośrednictwem


Wymagania wstępne dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux

Porada

Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux rozszerza teraz obsługę serwerów z systemem Linux opartych na usłudze Arm64 w wersji zapoznawczej. Aby uzyskać więcej informacji, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux dla urządzeń opartych na usłudze Arm64 (wersja zapoznawcza)

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

W tym artykule wymieniono wymagania sprzętowe i programowe dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux.

Wymagania licencyjne

Aby dołączyć serwery do usługi Defender for Endpoint, wymagane są licencje serwera. Możesz wybrać jedną z następujących opcji:

  • Microsoft Defender dla serwerów plan 1 lub plan 2
  • Ochrona punktu końcowego w usłudze Microsoft Defender dla serwerów
  • Microsoft Defender dla Firm — serwery (tylko dla małych i średnich firm)

Aby uzyskać bardziej szczegółowe informacje na temat wymagań licencyjnych dotyczących Ochrona punktu końcowego w usłudze Microsoft Defender, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender informacje o licencjonowaniu.

Aby uzyskać szczegółowe informacje o licencjonowaniu, zobacz Warunki produktu: Ochrona punktu końcowego w usłudze Microsoft Defender i współpracuj z zespołem ds. konta, aby dowiedzieć się więcej na temat warunków i postanowień.

Wymagania systemowe

  • Procesor CPU: co najmniej jeden rdzeń procesora CPU. W przypadku obciążeń o wysokiej wydajności zaleca się korzystanie z większej liczby rdzeni.
  • Miejsce na dysku: minimum 2 GB. W przypadku obciążeń o wysokiej wydajności może być potrzebne więcej miejsca na dysku.
  • Pamięć: minimum 1 GB pamięci RAM. W przypadku obciążeń o wysokiej wydajności może być potrzebna większa ilość pamięci.

Uwaga

Dostrajanie wydajności może być wymagane na podstawie obciążeń. Aby uzyskać więcej informacji, zobacz Dostrajanie wydajności dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux

Wymagania programowe

Uwaga

Dystrybucje systemu Linux korzystające z menedżera systemu obsługują zarówno systemV, jak i upstart. Ochrona punktu końcowego w usłudze Microsoft Defender agenta systemu Linux jest niezależny od agenta pakietu Operation Management Suite (OMS). Ochrona punktu końcowego w usłudze Microsoft Defender opiera się na własnym niezależnym potoku telemetrii.

Obsługiwane dystrybucje systemu Linux

Obsługiwane są następujące dystrybucje serwera z systemem Linux i wersje x64 (AMD64/EM64T):

  • Red Hat Enterprise Linux 7.2 lub nowszy
  • Red Hat Enterprise Linux 8.x
  • Red Hat Enterprise Linux 9.x
  • CentOS 7.2 lub nowszy, z wyłączeniem centOS Stream
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS
  • Debian 9 – 12
  • SUSE Linux Enterprise Server 12.x
  • SUSE Linux Enterprise Server 15.x
  • Oracle Linux 7.2 lub nowszy
  • Oracle Linux 8.x
  • Oracle Linux 9.x
  • Amazon Linux 2
  • Amazon Linux 2023
  • Fedora 33-38
  • Rocky 8.7 i nowsze
  • Rocky 9.2 i nowsze
  • Alma 8.4 i nowsze
  • Alma 9.2 i nowsze
  • Marynarz 2

Następujące dystrybucje serwerów systemu Linux w usłudze Arm64 są teraz obsługiwane w wersji zapoznawczej:

  • Ubuntu 20.04 Arm64
  • Ubuntu 22.04 Arm64
  • Amazon Linux 2 Arm64
  • Amazon Linux 2023 Arm64

Obsługa Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux dla urządzeń opartych na usłudze Arm64 jest teraz dostępna w wersji zapoznawczej.

Uwaga

Wersje stacji roboczej i pulpitu tych dystrybucji są nieobsługiwanymi dystrybucjami, a wersje, które nie są jawnie wymienione, są nieobsługiwane (nawet jeśli pochodzą z oficjalnie obsługiwanych dystrybucji). Po wydaniu nowej wersji pakietu obsługa dwóch poprzednich wersji jest ograniczona tylko do pomocy technicznej. Wersje starsze niż wymienione w tej sekcji są udostępniane tylko do obsługi uaktualnień technicznych. Obecnie dystrybucje Rocky'ego i Almy nie są obsługiwane w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender. Jednak Ochrona punktu końcowego w usłudze Microsoft Defender jest niezależny od wersji jądra dla wszystkich innych obsługiwanych dystrybucji i wersji. Minimalne wymagania dotyczące wersji jądra to 3.10.0-327 lub nowsze.

Ostrzeżenie

Uruchamianie usługi Defender for Endpoint w systemie Linux z innymi rozwiązaniami zabezpieczeń opartymi na fanotyfikacji nie jest obsługiwane. Może to prowadzić do nieprzewidywalnych wyników, w tym zawieszenia systemu operacyjnego. Jeśli istnieją inne aplikacje w systemie, które używają fanotify w trybie blokowania, aplikacje są wymienione w polu conflicting_applications danych wyjściowych polecenia mdatp health. Funkcja FAPolicyD systemu Linux używa fanotify w trybie blokowania i dlatego nie jest obsługiwana podczas uruchamiania usługi Defender dla punktu końcowego w trybie aktywnym. Nadal możesz bezpiecznie korzystać z funkcji usługi Defender for Endpoint w systemie Linux EDR po skonfigurowaniu funkcji antywirusowej Ochrona w czasie rzeczywistym włączona w trybie pasywnym. Zobacz Poziom wymuszania programu antywirusowego Microsoft Defender.

Obsługiwane systemy plików na potrzeby ochrony w czasie rzeczywistym oraz szybkich, pełnych i niestandardowych skanów

Ochrona w czasie rzeczywistym i szybkie/pełne skanowanie Skany niestandardowe
btrfs Wszystkie systemy plików są obsługiwane na potrzeby ochrony w czasie rzeczywistym i szybkiego/pełnego skanowania
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (tylko wersja 3) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

Uwaga

Punkty instalacji systemu plików NFS w wersji 3 do dokładnego skanowania i są wymagane do ustawienia no_root_squash opcji eksportu w tych punktach instalacji. Bez tej opcji skanowanie systemu plików NFS w wersji 3 może potencjalnie zakończyć się niepowodzeniem z powodu braku uprawnień.

Połączenia sieciowe

  • Sprawdź, czy urządzenia mogą łączyć się z usługami w chmurze Ochrona punktu końcowego w usłudze Microsoft Defender.
  • Przygotowanie środowiska zgodnie z opisem w kroku 1 poniższego artykułu Konfigurowanie środowiska sieciowego w celu zapewnienia łączności z usługą Defender for Endpoint
  • Połącz usługę Defender for Endpoint w systemie Linux za pośrednictwem serwera proxy przy użyciu następujących metod odnajdywania:
    1. Przezroczysty serwer proxy
    2. Ręczna konfiguracja statycznego serwera proxy
  • Zezwalaj na ruch anonimowy we wcześniej wymienionych adresach URL, jeśli serwer proxy lub zapora blokują ruch.

Uwaga

Konfiguracja przezroczystych serwerów proxy nie jest wymagana dla usługi Defender for Endpoint. Zobacz Ręczna konfiguracja statycznego serwera proxy.

Ostrzeżenie

Serwery proxy PAC, WPAD i uwierzytelnione nie są obsługiwane. Używaj tylko statycznych lub przezroczystych serwerów proxy. Inspekcja protokołu SSL i przechwytywanie serwerów proxy nie są obsługiwane ze względów bezpieczeństwa. Skonfiguruj wyjątek inspekcji protokołu SSL i serwera proxy, aby umożliwić bezpośrednie przekazywanie danych z usługi Defender for Endpoint w systemie Linux do odpowiednich adresów URL bez przechwytywania. Dodanie certyfikatu przechwytywania do magazynu globalnego nie umożliwia przechwycenia.

Aby uzyskać instrukcje rozwiązywania problemów, zobacz Rozwiązywanie problemów z łącznością w chmurze dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux

Zależność pakietu zewnętrznego

Aby uzyskać informacje na temat zależności pakietów zewnętrznych, zobacz następujące artykuły:

Instrukcje instalacji

Istnieje kilka metod i narzędzi, których można użyć do wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux:

Ważna

Instalowanie Ochrona punktu końcowego w usłudze Microsoft Defender w dowolnej lokalizacji innej niż domyślna ścieżka instalacji nie jest obsługiwane. W systemie Linux Ochrona punktu końcowego w usłudze Microsoft Defender tworzy użytkownika mdatp z losowymi wartościami UID i GID. Jeśli chcesz kontrolować te wartości, utwórz użytkownika mdatp przed instalacją przy użyciu opcji powłoki /usr/sbin/nologin. Oto przykład: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Rozwiąż problemy z instalacją

Jeśli wystąpią problemy z instalacją, w celu samodzielnego rozwiązywania problemów wykonaj następujące kroki:

  1. Aby uzyskać informacje na temat znajdowania dziennika wygenerowanego automatycznie po wystąpieniu błędu instalacji, zobacz Problemy z instalacją dziennika.

  2. Aby uzyskać informacje o typowych problemach z instalacją, zobacz Problemy z instalacją.

  3. Jeśli kondycja urządzenia to false, zobacz Problemy z kondycją agenta punktu końcowego w usłudze Defender for Endpoint.

  4. W przypadku problemów z wydajnością produktu zobacz Rozwiązywanie problemów z wydajnością.

  5. Aby uzyskać informacje o problemach z serwerem proxy i łącznością, zobacz Rozwiązywanie problemów z łącznością w chmurze.

Aby uzyskać pomoc techniczną od firmy Microsoft, otwórz bilet pomocy technicznej i podaj pliki dziennika utworzone przy użyciu analizatora klienta.

Następne kroki

Zobacz też

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community