Resolver problemas de conectividade da cloud para Microsoft Defender para Endpoint no Linux
Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.
Executar o teste de conectividade
Para testar se o Defender para Endpoint no Linux consegue comunicar com a cloud com as definições de rede atuais, execute um teste de conectividade a partir da linha de comandos:
mdatp connectivity test
Resultado esperado:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Se o teste de conectividade falhar, verifique se o dispositivo tem acesso à Internet e se algum dos pontos finais exigidos pelo produto está bloqueado por um proxy ou firewall.
As falhas com o erro curl 35 ou 60 indicam a rejeição da afixação do certificado. Verifique se a ligação está sob inspeção SSL ou HTTPS. Se for o caso, adicione Microsoft Defender para Endpoint à lista de permissões.
Passos de resolução de problemas para ambientes sem proxy ou com proxy transparente
Para testar se uma ligação não está bloqueada num ambiente sem um proxy ou com um proxy transparente, execute o seguinte comando no terminal:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
O resultado deste comando deve ser semelhante a:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Passos de resolução de problemas para ambientes com proxy estático
Aviso
Pac, WPAD e proxies autenticados não são suportados. Certifique-se de que apenas está a ser utilizado um proxy estático ou um proxy transparente.
A inspeção SSL e os proxies de interceção também não são suportados por razões de segurança. Configure uma exceção para a inspeção SSL e o servidor proxy para transmitir diretamente os dados do Defender para Endpoint no Linux para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permitirá a intercepção.
Se for necessário um proxy estático, adicione um parâmetro proxy ao comando acima, onde proxy_address:port
corresponder ao endereço proxy e à porta:
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Certifique-se de que utiliza o mesmo endereço proxy e porta configurados no /lib/system/system/mdatp.service
ficheiro. Verifique a configuração do proxy se existirem erros nos comandos acima.
Para definir o proxy para mdatp, utilize o seguinte comando:
mdatp config proxy set --value http://address:port
Após o êxito, tente outro teste de conectividade a partir da linha de comandos:
mdatp connectivity test
Se o problema persistir, contacte o suporte ao cliente.
Recursos
- Para obter mais informações sobre como configurar o produto para utilizar um proxy estático, veja Configurar Microsoft Defender para Endpoint para deteção de proxy estático.
Sugestão
Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.