Solucionar problemas de conectividade na nuvem para Microsoft Defender para Ponto de Extremidade no Linux
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Executar o teste de conectividade
Para testar se o Defender para Ponto de Extremidade no Linux pode se comunicar com a nuvem com as configurações de rede atuais, execute um teste de conectividade na linha de comando:
mdatp connectivity test
Saída esperada:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Se o teste de conectividade falhar, marcar se o dispositivo tiver acesso à Internet e se algum dos pontos de extremidade exigidos pelo produto for bloqueado por um proxy ou firewall.
Falhas com o erro curl 35 ou 60 indicam rejeição de fixação de certificado. Verifique se a conexão está em inspeção SSL ou HTTPS. Em caso afirmativo, adicione Microsoft Defender para Ponto de Extremidade à lista de permissões.
Solução de problemas de etapas para ambientes sem proxy ou com proxy transparente
Para testar se uma conexão não está bloqueada em um ambiente sem um proxy ou com um proxy transparente, execute o seguinte comando no terminal:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
A saída desse comando deve ser semelhante a:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Solução de problemas de etapas para ambientes com proxy estático
Aviso
Não há suporte para proxies PAC, WPAD e autenticados. Verifique se apenas um proxy estático ou proxy transparente está sendo usado.
Também não há suporte para a inspeção e interceptação de proxies SSL por razões de segurança. Configure uma exceção para a inspeção SSL e seu servidor proxy para passar diretamente os dados do Defender para Ponto de Extremidade no Linux para as URLs relevantes sem interceptação. A adição do certificado de interceptação ao repositório global não permitirá a interceptação.
Se um proxy estático for necessário, adicione um parâmetro proxy ao comando acima, em que proxy_address:port
corresponda ao endereço proxy e à porta:
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Verifique se você usa o mesmo endereço proxy e a porta configurado no /lib/system/system/mdatp.service
arquivo. Verifique sua configuração de proxy se houver erros nos comandos acima.
Para definir o proxy para mdatp, use o seguinte comando:
mdatp config proxy set --value http://address:port
Após o sucesso, tente outro teste de conectividade da linha de comando:
mdatp connectivity test
Se o problema persistir, entre em contato com o suporte ao cliente.
Recursos
- Para obter mais informações sobre como configurar o produto para usar um proxy estático, consulte Configurar Microsoft Defender para Ponto de Extremidade para descoberta de proxy estático.
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de