Compartilhar via


Resolver problemas de conectividade da cloud para Microsoft Defender para Ponto de Extremidade no Linux

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Executar o teste de conectividade

Para testar se o Defender para Endpoint no Linux consegue comunicar com a cloud com as definições de rede atuais, execute um teste de conectividade a partir da linha de comandos:

mdatp connectivity test

Resultado esperado:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Se o teste de conectividade falhar, marcar se o dispositivo tiver acesso à Internet e se algum dos pontos finais exigidos pelo produto for bloqueado por um proxy ou firewall.

As falhas com o erro curl 35 ou 60 indicam a rejeição da afixação do certificado. Verifique se a ligação está sob inspeção SSL ou HTTPS. Se for o caso, adicione Microsoft Defender para Ponto de Extremidade à lista de permissões.

Passos de resolução de problemas para ambientes sem proxy ou com proxy transparente

Para testar se uma ligação não está bloqueada num ambiente sem um proxy ou com um proxy transparente, execute o seguinte comando no terminal:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

O resultado deste comando deve ser semelhante a:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Passos de resolução de problemas para ambientes com proxy estático

Aviso

Pac, WPAD e proxies autenticados não são suportados. Certifique-se de que apenas está a ser utilizado um proxy estático ou um proxy transparente.

A inspeção SSL e os proxies de interceção também não são suportados por razões de segurança. Configure uma exceção para a inspeção SSL e o servidor proxy para transmitir diretamente os dados do Defender para Endpoint no Linux para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permitirá a intercepção.

Se for necessário um proxy estático, adicione um parâmetro proxy ao comando acima, onde proxy_address:port corresponder ao endereço proxy e à porta:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Certifique-se de que utiliza o mesmo endereço proxy e porta configurados no /lib/system/system/mdatp.service ficheiro. Verifique a configuração do proxy se existirem erros nos comandos acima.

Para definir o proxy para mdatp, utilize o seguinte comando:

mdatp config proxy set --value http://address:port 

Após o êxito, tente outro teste de conectividade a partir da linha de comandos:

mdatp connectivity test

Se o problema persistir, contacte o suporte ao cliente.

Recursos

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.