Cisco 6841 to wielofunkcyjny przełącznik wieloportowy, który oferuje wielowarstwowe usługi łączności sieciowej dla małych i średnich firm. Przełącznik Cisco 6841 zapewnia szybkie i niezawodne połączenia zarówno na sieci lokalnej, jak i publicznej. Instrukcja dołączania Cisco 6841 jest prosta i można ją przeprowadzić w kilku łatwych krokach. Po pierwsze, należy podłączyć kabel Ethernet do przełącznika. Następnie należy podłączyć przełącznik do źródła zasilania. Gdy to zostanie zrobione, można skonfigurować przełącznik, aby uzyskać dostęp do sieci. Po skonfigurowaniu przełącznika można podłączyć komputery do przełącznika, aby uzyskać dostęp do sieci.
Ostatnia aktualizacja: Instrukcja dołączania Cisco 6841
Aby przygotować Cisco 7940/7960 do pracy z SIP, musisz wykonać kilka kroków.
Po pierwsze, pobierz najnowszą wersję oprogramowania wbudowanego dla telefonu (znajdziesz je tu: http://www. pl/sip-ip-phone7960) i utwórz plik konfiguracyjny w oparciu o poniższą instrukcję. Gdy telefon pobierze informacje z serwera TFTP i będzie włączony, będzie gotowy do działania. Poniżej opiszemy wszystko krok po kroku.
Gdy telefon jest włączony, wymaga on od serwera TFTP:
- Najświeższej wersji oprogramowania
- Pliku Dual-boot (OS79XX. TXT)
- Specjalnie utworzonego dla danego telefonu pliku konfiguracyjnego (adres MAC zawarty w nazwie)
- Domyślnego pliku konfiguracyjnego
- Pliku ring-list
- Pliku dial-plan
Serwer DHCP powinien mieć ustawione poniższe opcje (albo należy skonfigurować je samodzielnie):
- dhcp option #1 (maska podsieci)
- dhcp option #3 (domyślna brama sieciowa)
- dhcp option #6 (adres serwera DNS)
- dhcp option #15 (nazwa domeny)
- dhcp option #50 (adres IP)
- dhcp option #66 (adres serwera TFTP)
- SEP. cnf. xml – Utworzony na serwerze TFTP-server który SEP. xml który zawiera następujące dane (wersja aktualizacji oprogramowania): <device><loadInformation>P0S3-08-2-00</loadInformation></device> Telefon sprawdza wersję swojego oprogramowania. Jeżeli trzeba, aktualizuje ją.
- <Software update version>. loads – jeżeli wersja jest odpowiednia, telefon wykorzystuje już istniejące w pamięci pliki, które zostały określone w pliku SEP. xml.
- OS79XX. TXT – ten plik odpowiada za bezproblemowe przełączanie się telefonu między SIP, MGCP lub SCCP, wykorzystując ten sam serwer TFTP.
- SIPDefault. cnf – domyśle parametry dla wszystkich telefonów. Ustawienia omówimy później.
- SIP<MAC-address>. cnf – ustawienia dla jednego telefonu. Ich strukturę omówimy później.
- RINGLIST. DAT – zawiera pliki z dzwonkami i ich lokalizacją.
- dialplan. xml - zawiera przykładowy plan wybierania. Może zostać wysłany do telefonu przy pomocy Notify (NTFY) przez nagłówek Event.
- 111111: Twój numer SIP z Panelu Klienta.
- Password: Twoje hasło numeru SIP z zakładki "Konfiguracji konta SIP" w Panelu Klienta.
- 1234-100: Twój numer wewnętrzny centrali telefonicznej z Panelu Klienta.
- Password: Twoje hasło numeru SIP
Proces instalacji telefonu IP Cisco
1. Telefon pobiera najświeższą wersję pliku instalacyjnego.
2. Telefon otrzymuje numer swojego VLAN – aby otrzymać parametry z serwera DHCP, telefon (w przypadku podłączenia do bramy sieciowej Cisco Catalyst) powinien otrzymać numer Voice-VLAN, który został ustawiony w danej bramie sieciowej.
3. Telefon otrzymuje adres IP - z serwera DHCP lub własnych ustawień.
4. Telefon pobiera z serwera TFTP lub pamięci następujące pliki:
5. Telefon sprawdza wersję oprogramowania.
Nazwa pliku powinna być następująca: SIPXXXXYYYYZZZZ. cnf, gdzie XXXXYYYYZZZZ to adres MAC telefonu napisany wielkimi literami.
Przykładowa nazwa pliku: SIP00503EFFD842.
Każda linijka pliku powinna prezentować się następująco:
nazwa_zmienna: definition; dodatkowy komentarz
W poniższym przykładzie należy zmienić następujące parametry:
W przypadku konieczności zmienia się też inne parametry. Przykład pliku konfiguracyjnego SIPDefault. cnf:
# SIP Default Configuration File
# Image Version
image_version: P0S3-08-3-00
# Proxy Server
proxy2_address: ""; Can be dotted IP or FQDN
proxy3_address: ""; Can be dotted IP or FQDN
proxy4_address: ""; Can be dotted IP or FQDN
proxy5_address: ""; Can be dotted IP or FQDN
proxy6_address: ""; Can be dotted IP or FQDN
# Proxy Server Port (default - 5060)
proxy1_port: 5060
proxy2_port: 5060
proxy3_port: 5060
proxy4_port: 5060
proxy5_port: 5060
proxy6_port: 5060
# Proxy Registration (0-disable (default), 1-enable)
proxy_register: 1
# Phone Registration Expiration [1-3932100 sec] (Default - 3600)
timer_register_expires: 3600
# Codec for media stream (g711ulaw (default), g711alaw, g729a)
preferred_codec: g711ulaw
# TOS bits in media stream [0-5] (Default - 5)
tos_media: 5
# Inband DTMF Settings (0-disable, 1-enable (default))
dtmf_inband: 1
# Out of band DTMF Settings
#(none-disable, avt-avt enable (default), avt_always-always avt)
dtmf_outofband: avt
# DTMF dB Level Settings
#(1-6dB down, 2-3db down, 3-nominal (default), 4-3db up, 5-6dB up)
dtmf_db_level: 3
# SIP Timers
timer_t1: 500; Default 500 msec
timer_t2: 4000; Default 4 sec
sip_retx: 10; Default 10
sip_invite_retx: 6; Default 6
timer_invite_expires: 180; Default 180 sec
####### New Parameters added in Release 2. 0 #######
# Dialplan template (. xml format file relative to the TFTP root directory)
dial_template: dialplan
# TFTP Phone Specific Configuration File Directory
tftp_cfg_dir: ""; Example:. /sip_phone/
# Time Server
#(There are multiple values and configurations refer to Admin Guide for Specifics)
sntp_server: ""; SNTP Server IP Address
sntp_mode: anycast (default); unicast, multicast, or directedbroadcast
time_zone: EST; Time Zone Phone is in
dst_offset: 1; Offset from Phone's time when DST is in effect
dst_start_month: April; Month in which DST starts
dst_start_day: ""; Day of month in which DST starts
dst_start_day_of_week: Sun; Day of week in which DST starts
dst_start_week_of_month: 1; Week of month in which DST starts
dst_start_time: 02; Time of day in which DST starts
dst_stop_month: Oct; Month in which DST stops
dst_stop_day: ""; Day of month in which DST stops
dst_stop_day_of_week: Sunday; Day of week in which DST stops
dst_stop_week_of_month: 8; Week of month in which DST stops 8=last week of month
dst_stop_time: 2; Time of day in which DST stops
dst_auto_adjust: 1; Enable(1-Default)/Disable(0) DST automatic adjustment
time_format_24hr: 1; Enable(1 - 24Hr Default)/Disable(0 - 12Hr)
# Do Not Disturb Control
#(0-off (default), 1-on, 2-off with no user control, 3-on with no user control)
dnd_control: 0;
# Caller ID Blocking
#(0-disabled, 1-enabled, 2-disabled no user control, 3-enabled no user control)
callerid_blocking: 0; (Default is 0 - disabled and sending all calls as anonymous)
# Anonymous Call Blocking
anonymous_call_block: 0; (Default is 0 - disabled and blocking of anonymous calls)
# DTMF AVT Payload (Dynamic payload range for AVT tones - 96-127)
dtmf_avt_payload: 101; Default 101
# Sync value of the phone used for remote reset
sync: 1; Default 1
####### New Parameters added in Release 2. 1 #######
# Backup Proxy Support
proxy_backup: ""; Dotted IP of Backup Proxy
proxy_backup_port: 5060; Backup Proxy port (default is 5060)
# Emergency Proxy Support
proxy_emergency: ""; Dotted IP of Emergency Proxy
proxy_emergency_port: 5060; Emergency Proxy port (default is 5060)
# Configurable VAD option
enable_vad: 0; VAD setting 0-disable (Default), 1-enable
####### New Parameters added in Release 2. 2 #####
# NAT/Firewall Traversal
nat_enable: 1; 0-Disabled (default), 1-Enabled
nat_address: ""; WAN IP address of NAT box (dotted IP or DNS A record only)
voip_control_port: 5060; UDP port used for SIP messages (default - 5060)
start_media_port: 16384; Start RTP range for media (default - 16384)
end_media_port: 32766; End RTP range for media (default - 32766)
nat_received_processing: 1; 0-Disabled (default), 1-Enabled
# Outbound Proxy Support
outbound_proxy: ""; restricted to dotted IP or DNS A record only
outbound_proxy_port: 5060; default is 5060
####### New Parameter added in Release 3. 0 #######
# Allow for the bridge on a 3way call to join remaining parties upon hangup
cnf_join_enable: 1; 0-Disabled, 1-Enabled (default)
####### New Parameters added in Release 3. 1 #######
# Allow Transfer to be completed while target phone is still ringing
semi_attended_transfer: 1; 0-Disabled, 1-Enabled (default)
# Telnet Level (enable or disable the ability to Telnet into the phone)
telnet_level: 1; 0-Disabled (default), 1-Enabled, 2-Privileged
####### New Parameters added in Release 4. 0 #######
# XML URLs
services_url: ""; URL for external Phone Services
directory_url: ""; URL for external Directory location
logo_url: ""; URL for branding logo to be used on phone display
# HTTP Proxy Support
http_proxy_addr: ""; Address of HTTP Proxy server
http_proxy_port: 80; Port of HTTP Proxy Server (80-default)
# Dynamic DNS/TFTP Support
dyn_dns_addr_1: ""; restricted to dotted IP
dyn_dns_addr_2: ""; restricted to dotted IP
dyn_tftp_addr: ""; restricted to dotted IP
# Remote Party ID
remote_party_id: 0; 0-Disabled (default), 1-Enabled
Ustawienia pliku konfiguracyjnego dla oddzielnego telefonu IP
W pliku mogą być zmienione następujące parametry: anonymous_call_block, autocomplete, callerid_blocking, call_hold_ringback, call_waiting, dnd_control – oraz inne w razie konieczności. Plik powinien nazywać się SIP. Poniżej znajduje się przykład pliku konfiguracyjnego dla oddzielnego telefonu:
# SIP Configuration Generic File
# Line 1 appearance
# Line 1 Registration Authentication
# Line 1 Registration Password
# Line 2 appearance
line2_name: football
# Line 2 Registration Authentication
line2_authname: "UNPROVISIONED"
# Line 2 Registration Password
line2_password: "UNPROVISIONED"
####### New Parameters added in Release 2. 0 #######
# Phone Label (Text desired to be displayed in upper right corner)
phone_label: ""; Has no effect on SIP messaging
# Line 1 Display Name (Display name to use for SIP messaging)
line1_displayname: "User ID"
# Line 2 Display Name (Display name to use for SIP messaging)
line2_displayname: ""
####### New Parameters added in Release 3. 0 ######
# Phone Prompt (The prompt that will be displayed on console and Telnet)
phone_prompt: "SIP Phone"; Limited to 15 characters (Default - SIP Phone)
# Phone Password (Password to be used for console or Telnet login)
phone_password: "cisco"; Limited to 31 characters (Default - cisco)
# User classification used when Registering [ none (default), phone, ip]
user_info: none
Ustawienia parametrów z menu telefonu IP Cisco
Niektóre parametry mogą być skonfigurowane ręcznie przez menu telefonu IP Cisco. Domyślnie ustawienia telefonów IP Cisco 7940/7960 są zablokowane. Aby je odblokować, musisz wprowadzić hasło podane w pliku konfiguracyjnym. Zrobisz to, klikając w Settings > Unlock Config. Aby zablokować ustawienia, kliknij Lock Config lub Exit. Zapisz wszystkie zmiany parametrów, aby telefon mógł ponownie się uruchomić.
time_zone: BT
dst_offset: 01/00
dst_start_month: April
dst_start_day: 1
dst_start_time: 02/00
dst_stop_month: October
dst_stop_day: 1
dst_stop_time: 02/00
dst_stop_autoadjust: 1
DST – daty przejścia na czas letni i zimowy.
Ta przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
- Artykuł
- Czas czytania: 10 min
Dotyczy:
- Zarządzanie Ochrona punktu końcowego w usłudze Microsoft Defender na urządzeniach przy użyciu programu Microsoft Endpoint Manager
- Ochrona punktu końcowego w usłudze Microsoft Defender
- Microsoft 365 Defender
- Komputery mogą uwierzytelniać się za pomocą kontrolera domeny
- Komputery mają dostęp do następujących zasobów Microsoft z sieci organizacji:
- /windows/iot/iot-enterprise/commercialization/licensing
- https://login. com
- https://device. com
- Azure AD connect jest skonfigurowany do synchronizowania obiektów komputera. Domyślnie jednostki organizacyjne komputerów znajdują się w Azure AD zakresu synchronizacji połączenia. Jeśli obiekty komputera należą do określonych jednostek organizacyjnych, skonfiguruj jednostki organizacyjne do synchronizacji w programie Azure AD Connect. Aby dowiedzieć się więcej na temat synchronizowania obiektów komputera przy użyciu programu Azure AD Connect, zobacz Filtrowanie oparte na jednostkach organizacyjnych.
Sprawdź, czy system operacyjny urządzenia jest w zakresie zarządzania zabezpieczeniami dla przepływu dołączania Ochrona punktu końcowego w usłudze Microsoft Defender w sekcji Ogólne szczegóły urządzenia
Sprawdź, czy urządzenie zostało pomyślnie zarejestrowane w usłudze Azure Active Directory w obszarze Szczegóły zarządzania konfiguracją urządzeń
W sekcji Szczegółowe wyniki raportu analizator klienta zawiera również praktyczne wskazówki.
Porada
Upewnij się, że sekcja Szczegółowe wyniki raportu nie zawiera żadnych "błędów" i upewnij się, że przejrzyj wszystkie komunikaty "Ostrzeżenie".
Na przykład w ramach przepływu dołączania usługi Security Management jest wymagane, aby identyfikator dzierżawy usługi Azure Active Directory w dzierżawie Ochrona punktu końcowego w usłudze Microsoft Defender był zgodny z identyfikatorem dzierżawy protokołu SCP wyświetlanym w sekcji Szczegóły zarządzania konfiguracją urządzeń w raportach. W razie potrzeby dane wyjściowe raportu zalecają przeprowadzenie tej weryfikacji. com/pl-pl/microsoft-365/security/defender-endpoint/images/detailed-results. png? view=o365-worldwide" alt="Strona zawierająca szczegółowe wyniki" data-linktype="relative-path"/>
Ogólne rozwiązywanie problemów
Jeśli nie możesz zidentyfikować dołączonego urządzenia w usłudze AAD lub MEM i nie wystąpił błąd podczas rejestracji, sprawdzenie klucza
Computer\\HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\SenseCM\\EnrollmentStatus
rejestru może dostarczyć dodatkowych informacji dotyczących rozwiązywania problemów. com/pl-pl/microsoft-365/security/defender-endpoint/images/enrollment-status. png? view=o365-worldwide" alt="Strona ze stanem rejestracji" data-linktype="relative-path"/>W poniższej tabeli wymieniono błędy i wskazówki dotyczące tego, co należy wypróbować/sprawdzić, aby rozwiązać problem z błędem. Pamiętaj, że lista błędów nie jest kompletna i jest oparta na typowych/typowych błędach napotykanych przez klientów w przeszłości:
Kod błędu Stan rejestracji Akcje administratora 5-7
,9
,11-12
,26-33
Błąd ogólny Urządzenie zostało pomyślnie dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender. Wystąpił jednak błąd w przepływie zarządzania konfiguracją zabezpieczeń. Może to być spowodowane tym, że urządzenie nie spełnia wymagań wstępnych dotyczących kanału zarządzania Ochrona punktu końcowego w usłudze Microsoft Defender. Uruchomienie analizatora klienta na urządzeniu może pomóc w zidentyfikowaniu głównej przyczyny problemu. Jeśli to nie pomoże, skontaktuj się z pomocą techniczną. 8
,44
Microsoft problem z konfiguracją programu Endpoint Manager Urządzenie zostało pomyślnie dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender. Jednak Microsoft program Endpoint Manager nie został skonfigurowany za pośrednictwem centrum Administracja, aby umożliwić Ochrona punktu końcowego w usłudze Microsoft Defender Konfiguracja zabezpieczeń. Upewnij się, że dzierżawa programu Microsoft Endpoint Manager jest skonfigurowana i funkcja jest włączona. 13-14
,20
,24
,25
Problem z łącznością Urządzenie zostało pomyślnie dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender. Wystąpił jednak błąd w przepływie zarządzania konfiguracją zabezpieczeń, który może być spowodowany problemem z łącznością. Sprawdź, czy punkty końcowe usługi Azure Active Directory i Microsoft Endpoint Manager są otwierane w zaporze. 10
,42
Ogólny błąd sprzężenia hybrydowego Urządzenie zostało pomyślnie dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender. Wystąpił jednak błąd w przepływie zarządzania konfiguracją zabezpieczeń i system operacyjny nie mógł wykonać sprzężenia hybrydowego. Rozwiązywanie problemów z hybrydowymi urządzeniami przyłączonymi do usługi Azure Active Directory w celu rozwiązywania problemów z błędami przyłączania hybrydowego na poziomie systemu operacyjnego. 15
Niezgodność dzierżawy Urządzenie zostało pomyślnie dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender. Wystąpił jednak błąd w przepływie zarządzania konfiguracją zabezpieczeń, ponieważ identyfikator dzierżawy Ochrona punktu końcowego w usłudze Microsoft Defender jest niezgodny z identyfikatorem dzierżawy usługi Azure Active Directory. Upewnij się, że identyfikator dzierżawy usługi Azure Active Directory z dzierżawy usługi Defender for Endpoint jest zgodny z identyfikatorem dzierżawy we wpisie SCP domeny. Aby uzyskać więcej informacji, rozwiąż problemy z dołączaniem związane z usługą Security Management dla Ochrona punktu końcowego w usłudze Microsoft Defender. 16
,17
Błąd hybrydowy — punkt połączenia usługi Urządzenie zostało pomyślnie dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender. Jednak rekord punktu połączenia usługi (SCP) nie jest poprawnie skonfigurowany i nie można przyłączyć urządzenia do Azure AD. Może to być spowodowane tym, że protokół SCP został skonfigurowany do dołączania do usługi Enterprise DRS. Upewnij się, że rekord SCP wskazuje usługę AAD i protokół SCP zgodnie z najlepszymi rozwiązaniami. Aby uzyskać więcej informacji, zobacz Konfigurowanie punktu połączenia usługi. 18
Błąd certyfikatu Urządzenie zostało pomyślnie dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender. Wystąpił jednak błąd w przepływie zarządzania konfiguracją zabezpieczeń z powodu błędu certyfikatu urządzenia. Certyfikat urządzenia należy do innej dzierżawy. Sprawdź, czy podczas tworzenia profilów zaufanych certyfikatów są stosowane najlepsze rozwiązania. 36
,37
Błędna konfiguracja programu AAD Connect Urządzenie zostało pomyślnie dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender. Wystąpił jednak błąd w przepływie zarządzania konfiguracją zabezpieczeń z powodu błędnej konfiguracji w programie AAD Connect. Aby zidentyfikować, co uniemożliwia rejestrowanie urządzenia w usłudze AAD, rozważ uruchomienie narzędzia do rozwiązywania problemów z rejestracją urządzeń. W przypadku Windows Server 2012 R2 uruchom dedykowane instrukcje rozwiązywania problemów. 38
,41
Błąd DNS Urządzenie zostało pomyślnie dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender. Wystąpił jednak błąd w przepływie zarządzania konfiguracją zabezpieczeń z powodu błędu DNS. Sprawdź ustawienia połączenia internetowego i/lub DNS na urządzeniu. Nieprawidłowe ustawienia DNS mogą znajdować się po stronie stacji roboczej. Usługa Active Directory wymaga użycia domeny DNS do prawidłowego działania (a nie adresu routera). com/pl-pl/microsoft-365/security/defender-endpoint/troubleshoot-security-config-mgt? view=o365-worldwide" data-linktype="relative-path">Rozwiązywanie problemów z dołączaniem związanych z usługą Security Management dla Ochrona punktu końcowego w usłudze Microsoft Defender. 40
Problem z synchronizacją zegara Urządzenie zostało pomyślnie dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender. Sprawdź, czy zegar jest ustawiony poprawnie i jest synchronizowany na urządzeniu, na którym występuje błąd. 43
MDE i ConfigMgr Urządzenie jest zarządzane przy użyciu Configuration Manager i Ochrona punktu końcowego w usłudze Microsoft Defender. Kontrolowanie zasad za pośrednictwem obu kanałów może powodować konflikty i niepożądane wyniki. Aby tego uniknąć, zasady zabezpieczeń punktu końcowego powinny być odizolowane od pojedynczej płaszczyzny sterowania. Rozwiązywanie problemów ze środowiskami uruchomieniowymi usługi Azure Active Directory
Głównym mechanizmem rozwiązywania problemów ze środowiskiem Azure Active Directory Runtime (AADRT) jest zbieranie śladów debugowania. Środowisko uruchomieniowe usługi Azure Active Directory w systemie Windows używa dostawcy ETW o identyfikatorze bd67e65c-9cc2-51d8-7399-0bb9899e75c1. Ślady ETW muszą być przechwytywane przy użyciu reprodukcji błędu (na przykład w przypadku niepowodzenia sprzężenia należy włączyć ślady na czas obejmujący wywołania interfejsów API AADRT w celu przeprowadzenia sprzężenia).
Zobacz poniżej, aby zapoznać się z typowym błędem w dzienniku AADRT i jak go odczytać:
Z informacji zawartych w komunikacie można w większości przypadków zrozumieć, jaki błąd wystąpił, jaki interfejs API Win32 zwrócił błąd (jeśli ma zastosowanie), jaki adres URL (jeśli ma zastosowanie) został użyty i jaki błąd interfejsu API środowiska uruchomieniowego usługi AAD został napotkany.
Instrukcje dotyczące stosowania reguły dołączania do komputera w programie AAD Connect
W przypadku usługi Security Management dla Ochrona punktu końcowego w usłudze Microsoft Defender na komputerach przyłączonych do domeny Windows Server 2012 R2 wymagana jest aktualizacja reguły synchronizacji Azure AD Connect "In from AD-Computer Join". Można to osiągnąć, klonując i modyfikując regułę, co spowoduje wyłączenie oryginalnej reguły "In from AD - Computer Join". Azure AD Connect domyślnie oferuje to środowisko do wprowadzania zmian w regułach wbudowanych.
Te zmiany należy zastosować na serwerze, na którym jest uruchomiony program AAD Connect. Jeśli wdrożono wiele wystąpień programu AAD Connect, te zmiany muszą być stosowane do wszystkich wystąpień.
Otwórz aplikację Edytor reguł synchronizacji z menu Start. Na liście reguł znajdź regułę o nazwie In z usługi AD — przyłączanie do komputera. Zanotuj wartość w kolumnie "Pierwszeństwo" dla tej reguły.
Po wyróżnieniu reguły In from AD – Computer Join (In from AD – Computer Join) wybierz pozycję Edytuj. W oknie dialogowym Edytowanie potwierdzenia reguły zarezerwowanej wybierz pozycję Tak. com/pl-pl/microsoft-365/security/defender-endpoint/images/8854440d6180a5580efda24110551c68. png? view=o365-worldwide" alt="Strona potwierdzenia edytowania reguły zarezerwowanej" data-linktype="relative-path"/>
Zostanie wyświetlone okno Edytowanie reguły synchronizacji ruchu przychodzącego. Zaktualizuj opis reguły, aby pamiętać, że system Windows Server 2012R2 zostanie zsynchronizowany przy użyciu tej reguły. Pozostaw wszystkie inne opcje bez zmian z wyjątkiem wartości Pierwszeństwo. Wprowadź wartość pierwszeństwa, która jest wyższa niż wartość z oryginalnej reguły (jak pokazano na liście reguł). com/pl-pl/microsoft-365/security/defender-endpoint/images/ee0f29162bc3f2fbe666c22f14614c45. png? view=o365-worldwide" alt="Strona Edytowanie reguły synchronizacji ruchu przychodzącego, na której wprowadza się wartości" data-linktype="relative-path"/>
Wybierz pozycję Dalej trzy razy. Spowoduje to przejście do sekcji "Przekształcenia" reguły. Nie wprowadzaj żadnych zmian w sekcjach "Filtr określania zakresu" i "Reguły sprzężenia" reguły. Teraz powinna zostać wyświetlona sekcja "Przekształcenia". com/pl-pl/microsoft-365/security/defender-endpoint/images/296f2c2a705e41233631c3784373bc23. png? view=o365-worldwide" alt="Reguła synchronizacji ruchu przychodzącego" data-linktype="relative-path"/>
Przewiń do dołu listy przekształceń. Znajdź przekształcenie atrybutu cloudFiltered. W polu tekstowym w kolumnie Źródło zaznacz cały tekst (Control-A) i usuń go. Pole tekstowe powinno być teraz puste.
Wklej zawartość nowej reguły do pola tekstowego.
IIF(IsNullOrEmpty([userCertificate])||((InStr(UCase([operatingSystem]), "WINDOWS") > 0)&&(Left([operatingSystemVersion], 2) = "6. ")(Left([operatingSystemVersion], 3) <> "6. 3"))(Left([operatingSystemVersion], 3) = "6. 3")With($validCerts,Where($c,[userCertificate],IsCert($c) && CertNotAfter($c) > Now() && RegexIsMatch(CertSubject($c), "CN=[{]*" & StringFromGuid([objectGUID]) & "[}]*", "IgnoreCase")),Count($validCerts) = 0)),True,NULL)
Wybierz pozycję Zapisz, aby zapisać nową regułę.
Po wprowadzeniu tej zmiany reguły wymagana będzie pełna synchronizacja usługi Active Directory. W przypadku dużych środowisk zaleca się zaplanowanie tej zmiany reguły i pełną synchronizację w okresach ciszy lokalnej usługi Active Directory.
Uwaga
Aby pomyślnie ukończyć przepływ dołączania i niezależnie od systemu operacyjnego urządzenia, stan usługi Azure Active Directory urządzenia może ulec zmianie na podstawie stanu początkowego urządzeń:
Uruchamianie stanu urządzenia Nowy stan urządzenia Już AADJ lub HAADJ Pozostaje w niezmienionej postaci Nie dołączono do usługi AADJ ani hybrydowego dołączania do usługi Azure Active Directory (HAADJ) i przyłączonych do domeny Urządzenie to HAADJ'd Nie przyłączono do domeny AADJ ani HAADJ + Nie Urządzenie to AADJ'd Gdzie AADJ reprezentuje przyłączone do usługi Azure Active Directory, a HAADJ reprezentuje przyłączone hybrydowe usługi Azure Active Directory.
Rozwiązywanie problemów z błędami w portalu Ochrona punktu końcowego w usłudze Microsoft Defender
Za pośrednictwem portalu Ochrona punktu końcowego w usłudze Microsoft Defender administratorzy zabezpieczeń mogą teraz rozwiązywać problemy z usługą Security Management na potrzeby dołączania Ochrona punktu końcowego w usłudze Microsoft Defender.
W obszarze Zarządzanie konfiguracją dodano widżet zarządzania zabezpieczeniami dołączony za pośrednictwem rozwiązania MDE, aby przedstawić podział stanu rejestracji urządzeń zarządzanych Ochrona punktu końcowego w usłudze Microsoft Defender.
Aby wyświetlić listę wszystkich urządzeń zarządzanych przez Ochrona punktu końcowego w usłudze Microsoft Defender, wybierz pozycję Wyświetl wszystkie urządzenia zarządzane przez usługę MDE.
Jeśli na liście stan rejestracji urządzenia nie jest "Powodzenie", wybierz urządzenie, aby wyświetlić szczegóły rozwiązywania problemów w panelu bocznym, wskazując główną przyczynę błędu i odpowiednią dokumentację.
Zdajemy sobie sprawę z problemu wpływającego na dokładne wykrywanie maszyn MDM innych firm podczas próby korzystania z funkcji zarządzania zabezpieczeniami i pracujemy nad poprawką.
Uruchamianie analizatora klienta Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Windows
Rozważ uruchomienie analizatora klienta w punktach końcowych, które nie mogą ukończyć przepływu zarządzania zabezpieczeniami w celu Ochrona punktu końcowego w usłudze Microsoft Defender dołączania. Aby uzyskać więcej informacji na temat analizatora klienta, zobacz Rozwiązywanie problemów z kondycją czujnika przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender Client Analyzer.
Plik wyjściowy analizatora klienta (Results. htm analizatora klienta MDE) może dostarczyć informacji dotyczących rozwiązywania problemów z kluczem:
Zarządzanie zabezpieczeniami dla Ochrona punktu końcowego w usłudze Microsoft Defender to funkcja dla urządzeń, które nie są zarządzane przez Microsoft Endpoint Manager, Microsoft Intune lub Microsoft punkt końcowy Configuration Manager, aby otrzymywać konfiguracje zabezpieczeń dla Ochrona punktu końcowego w usłudze Microsoft Defender bezpośrednio z programu Endpoint Manager.Aby uzyskać więcej informacji na temat zarządzania zabezpieczeniami dla Ochrona punktu końcowego w usłudze Microsoft Defender, zobacz Manage Ochrona punktu końcowego w usłudze Microsoft Defender on devices with Microsoft Endpoint Manager (Zarządzanie Ochrona punktu końcowego w usłudze Microsoft Defender na urządzeniach za pomocą programu Microsoft Endpoint Manager).
Aby uzyskać instrukcje dotyczące zarządzania zabezpieczeniami dla Ochrona punktu końcowego w usłudze Microsoft Defender dołączania, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender Zarządzanie konfiguracją zabezpieczeń
To kompleksowe dołączanie zostało zaprojektowane tak, aby było bezproblemowe i nie wymaga danych wejściowych użytkownika. Jeśli jednak wystąpią problemy podczas dołączania, możesz wyświetlać błędy i rozwiązywać problemy z nimi na platformie Ochrona punktu końcowego w usłudze Microsoft Defender.
Aby uzyskać więcej informacji na temat analizatora klienta, zobacz Rozwiązywanie problemów z kondycją czujnika przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender Client Analyzer.
Rejestrowanie komputerów przyłączonych do domeny w usłudze Azure Active Directory
Aby pomyślnie zarejestrować urządzenia w usłudze Azure Active Directory, należy upewnić się, że: