Solucionar problemas de conectividade na nuvem para Microsoft Defender para Ponto de Extremidade no Linux

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Executar o teste de conectividade

Para testar se o Defender para Ponto de Extremidade no Linux pode se comunicar com a nuvem com as configurações de rede atuais, execute um teste de conectividade na linha de comando:

mdatp connectivity test

Saída esperada:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Se o teste de conectividade falhar, marcar se o dispositivo tiver acesso à Internet e se algum dos pontos de extremidade exigidos pelo produto for bloqueado por um proxy ou firewall.

Falhas com o erro curl 35 ou 60 indicam rejeição de fixação de certificado. Verifique se a conexão está em inspeção SSL ou HTTPS. Em caso afirmativo, adicione Microsoft Defender para Ponto de Extremidade à lista de permissões.

Solução de problemas de etapas para ambientes sem proxy ou com proxy transparente

Para testar se uma conexão não está bloqueada em um ambiente sem um proxy ou com um proxy transparente, execute o seguinte comando no terminal:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

A saída desse comando deve ser semelhante a:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Solução de problemas de etapas para ambientes com proxy estático

Aviso

Não há suporte para proxies PAC, WPAD e autenticados. Verifique se apenas um proxy estático ou proxy transparente está sendo usado.

Também não há suporte para a inspeção e interceptação de proxies SSL por razões de segurança. Configure uma exceção para a inspeção SSL e seu servidor proxy para passar diretamente os dados do Defender para Ponto de Extremidade no Linux para as URLs relevantes sem interceptação. A adição do certificado de interceptação ao repositório global não permitirá a interceptação.

Se um proxy estático for necessário, adicione um parâmetro proxy ao comando acima, em que proxy_address:port corresponda ao endereço proxy e à porta:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Verifique se você usa o mesmo endereço proxy e a porta configurado no /lib/system/system/mdatp.service arquivo. Verifique sua configuração de proxy se houver erros nos comandos acima.

Para definir o proxy para mdatp, use o seguinte comando:

mdatp config proxy set --value http://address:port 

Após o sucesso, tente outro teste de conectividade da linha de comando:

mdatp connectivity test

Se o problema persistir, entre em contato com o suporte ao cliente.

Recursos

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.