Solución de problemas de conectividad en la nube para Microsoft Defender para punto de conexión en Linux

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Ejecución de la prueba de conectividad

Para probar si Defender para punto de conexión en Linux puede comunicarse con la nube con la configuración de red actual, ejecute una prueba de conectividad desde la línea de comandos:

mdatp connectivity test

Salida esperada:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Si se produce un error en la prueba de conectividad, compruebe si el dispositivo tiene acceso a Internet y si alguno de los puntos de conexión requeridos por el producto está bloqueado por un proxy o firewall.

Los errores con el error de curl 35 o 60 indican el rechazo de anclaje de certificado. Compruebe si la conexión está bajo inspección SSL o HTTPS. Si es así, agregue Microsoft Defender para punto de conexión a la lista de permitidos.

Pasos de solución de problemas para entornos sin proxy o con proxy transparente

Para probar que una conexión no está bloqueada en un entorno sin un proxy o con un proxy transparente, ejecute el siguiente comando en el terminal:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

La salida de este comando debe ser similar a:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Pasos de solución de problemas para entornos con proxy estático

Advertencia

No se admiten los servidores proxy PAC, WPAD y autenticados. Asegúrese de que solo se usa un proxy estático o un proxy transparente.

Los servidores proxy de inspección e interceptación de SSL tampoco se admiten por motivos de seguridad. Configure una excepción para la inspección SSL y el servidor proxy para que pase directamente los datos de Defender para punto de conexión en Linux a las direcciones URL pertinentes sin interceptación. Agregar el certificado de interceptación al almacén global no permitirá la interceptación.

Si se requiere un proxy estático, agregue un parámetro de proxy al comando anterior, donde proxy_address:port corresponde a la dirección y el puerto del proxy:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Asegúrese de usar la misma dirección de proxy y puerto que se ha configurado en el /lib/system/system/mdatp.service archivo. Compruebe la configuración del proxy si hay errores de los comandos anteriores.

Para establecer el proxy para mdatp, use el siguiente comando:

mdatp config proxy set --value http://address:port 

Una vez realizado correctamente, intente otra prueba de conectividad desde la línea de comandos:

mdatp connectivity test

Si el problema persiste, póngase en contacto con el soporte al cliente.

Recursos

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.