Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Executar o teste de conectividade
Para testar se Microsoft Defender para Ponto de Extremidade no Linux podem comunicar com a cloud com as definições de rede atuais, execute um teste de conectividade a partir da linha de comandos:
mdatp connectivity test
Resultado esperado:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Se o teste de conectividade falhar, marcar se o dispositivo tiver acesso à Internet. Também marcar para ver se um proxy ou firewall bloqueia as ligações de rede. Para obter mais informações, veja Verificar se os dispositivos se podem ligar aos serviços cloud do Defender para Endpoint.
Verifique se a ligação está sob inspeção SSL ou HTTPS. Se for o caso, adicione Microsoft Defender para Ponto de Extremidade à lista de permissões.
Normalmente, as falhas com o erro curl 35 ou 60 indicam a rejeição da afixação do certificado causada pela inspeção TLS/SSL. Para obter os passos de diagnóstico e a resolução, veja Inspeção TLS/SSL.
Inspeção TLS/SSL
Microsoft Defender para Ponto de Extremidade no Linux não suporta a inspeção TLS/SSL.
| Sintoma ou erro | O que indica | Ação necessária |
|---|---|---|
curl error 60 |
Falha na validação do certificado. | A inspeção TLS/SSL está ativa. Configurar um bypass. |
CERTIFICATE_VERIFY_FAILED |
A cadeia de certificados foi substituída. | A inspeção TLS/SSL está ativa. Configurar um bypass. |
HTTP 502 Bad Gateway |
Sessão TLS interrompida por proxy ou firewall. | A inspeção TLS/SSL está ativa. Configurar um bypass. |
Para verificar se a inspeção TLS/SSL está ativada, execute os seguintes comandos:
curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"
Reveja o emissor do certificado na saída. O emissor tem de ser a Microsoft, não a autoridade de certificação (AC) do proxy. Se refletir a autoridade de certificação (AC) de proxy ou firewall da sua organização, a inspeção TLS/SSL está ativa e a interromper Microsoft Defender para Ponto de Extremidade conectividade.
Certifique-se de que isentou todos os Microsoft Defender para Ponto de Extremidade domínios de serviço da inspeção TLS/SSL no proxy ou na firewall. Depois de aplicar as alterações, execute:
sudo systemctl restart mdatp
mdatp connectivity test
Passos de resolução de problemas para ambientes sem proxy ou com proxy transparente
Para testar se uma ligação não está bloqueada num ambiente sem um proxy ou com um proxy transparente, execute o seguinte comando no terminal:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
O resultado deste comando deve ser semelhante a:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Passos de resolução de problemas para ambientes com proxy estático
Aviso
O PAC, o WPAD e os proxies autenticados não são suportados. Certifique-se de que está a utilizar apenas um proxy estático ou um proxy transparente.
Por motivos de segurança, a inspeção SSL e os proxies de interceção não são suportados. Configure uma exceção para a inspeção SSL e o servidor proxy para transmitir diretamente os dados do Defender para Endpoint no Linux para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permite a intercepção.
Se for necessário um proxy estático, adicione um parâmetro proxy ao comando acima, onde proxy_address:port corresponder ao endereço proxy e à porta:
curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Utilize o mesmo endereço proxy e porta configurados no /lib/system/system/mdatp.service ficheiro. Verifique a configuração do proxy se vir erros dos comandos anteriores.
Para definir o proxy para mdatp, utilize o seguinte comando:
mdatp config proxy set --value http://address:port
Se o comando for bem-sucedido, experimente outro teste de conectividade a partir da linha de comandos:
mdatp connectivity test
Se o problema persistir, contacte o suporte ao cliente.
Recursos
Para obter mais informações sobre como configurar o produto para utilizar um proxy estático, veja Configurar Microsoft Defender para Ponto de Extremidade para deteção de proxy estático.