Partilhar via


Resolver problemas de conectividade da cloud para Microsoft Defender para Endpoint no Linux

Aplica-se a:

Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Executar o teste de conectividade

Para testar se o Defender para Endpoint no Linux consegue comunicar com a cloud com as definições de rede atuais, execute um teste de conectividade a partir da linha de comandos:

mdatp connectivity test

Resultado esperado:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Se o teste de conectividade falhar, verifique se o dispositivo tem acesso à Internet e se algum dos pontos finais exigidos pelo produto está bloqueado por um proxy ou firewall.

As falhas com o erro curl 35 ou 60 indicam a rejeição da afixação do certificado. Verifique se a ligação está sob inspeção SSL ou HTTPS. Se for o caso, adicione Microsoft Defender para Endpoint à lista de permissões.

Passos de resolução de problemas para ambientes sem proxy ou com proxy transparente

Para testar se uma ligação não está bloqueada num ambiente sem um proxy ou com um proxy transparente, execute o seguinte comando no terminal:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

O resultado deste comando deve ser semelhante a:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Passos de resolução de problemas para ambientes com proxy estático

Aviso

Pac, WPAD e proxies autenticados não são suportados. Certifique-se de que apenas está a ser utilizado um proxy estático ou um proxy transparente.

A inspeção SSL e os proxies de interceção também não são suportados por razões de segurança. Configure uma exceção para a inspeção SSL e o servidor proxy para transmitir diretamente os dados do Defender para Endpoint no Linux para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permitirá a intercepção.

Se for necessário um proxy estático, adicione um parâmetro proxy ao comando acima, onde proxy_address:port corresponder ao endereço proxy e à porta:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Certifique-se de que utiliza o mesmo endereço proxy e porta configurados no /lib/system/system/mdatp.service ficheiro. Verifique a configuração do proxy se existirem erros nos comandos acima.

Para definir o proxy para mdatp, utilize o seguinte comando:

mdatp config proxy set --value http://address:port 

Após o êxito, tente outro teste de conectividade a partir da linha de comandos:

mdatp connectivity test

Se o problema persistir, contacte o suporte ao cliente.

Recursos

Para obter mais informações sobre como configurar o produto para utilizar um proxy estático, veja Configurar Microsoft Defender para Endpoint para deteção de proxy estático.

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.