Solucionar problemas de conectividade na nuvem para o Microsoft Defender para Ponto de Extremidade no LinuxTroubleshoot cloud connectivity issues for Microsoft Defender for Endpoint on Linux

Aplica-se a:Applies to:

Deseja experimentar o Defender para Ponto de Extremidade?Want to experience Defender for Endpoint? Inscreva-se para uma avaliação gratuita.Sign up for a free trial.

Executar o teste de conectividadeRun the connectivity test

Para testar se o Defender para Ponto de Extremidade no Linux pode se comunicar com a nuvem com as configurações de rede atuais, execute um teste de conectividade da linha de comando:To test if Defender for Endpoint on Linux can communicate to the cloud with the current network settings, run a connectivity test from the command line:

mdatp connectivity test

saída esperada:expected output:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Se o teste de conectividade falhar, verifique se o dispositivo tem acesso à Internet e se algum dos pontos de extremidade exigidos pelo produto são bloqueados por um proxy ou firewall.If the connectivity test fails, check if the device has Internet access and if any of the endpoints required by the product are blocked by a proxy or firewall.

Falhas com erro de curvaagem 35 ou 60 indicam rejeição de pinamento de certificado.Failures with curl error 35 or 60, indicate certificate pinning rejection. Verifique se a conexão está em inspeção SSL ou HTTPS.Please check if the connection is under SSL or HTTPS inspection. Em caso afirmado, adicione o Microsoft Defender para Ponto de Extremidade à lista de permitir.If so, add Microsoft Defender for Endpoint to the allow list.

Etapas de solução de problemas para ambientes sem proxy ou com proxy transparenteTroubleshooting steps for environments without proxy or with transparent proxy

Para testar se uma conexão não está bloqueada em um ambiente sem um proxy ou com um proxy transparente, execute o seguinte comando no terminal:To test that a connection is not blocked in an environment without a proxy or with a transparent proxy, run the following command in the terminal:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

A saída deste comando deve ser semelhante a:The output from this command should be similar to:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Etapas de solução de problemas para ambientes com proxy estáticoTroubleshooting steps for environments with static proxy

Aviso

Pac, WPAD e proxies autenticados não são suportados.PAC, WPAD, and authenticated proxies are not supported. Verifique se apenas um proxy estático ou um proxy transparente está sendo usado.Ensure that only a static proxy or transparent proxy is being used.

Os proxies de inspeção e interceptação de SSL também não são suportados por motivos de segurança.SSL inspection and intercepting proxies are also not supported for security reasons. Configure uma exceção para a inspeção SSL e seu servidor proxy passar diretamente os dados do Defender para o Ponto de Extremidade no Linux para as URLs relevantes sem interceptação.Configure an exception for SSL inspection and your proxy server to directly pass through data from Defender for Endpoint on Linux to the relevant URLs without interception. Adicionar seu certificado de interceptação ao armazenamento global não permitirá interceptação.Adding your interception certificate to the global store will not allow for interception.

Se for necessário um proxy estático, adicione um parâmetro proxy ao comando acima, onde corresponde proxy_address:port ao endereço de proxy e à porta:If a static proxy is required, add a proxy parameter to the above command, where proxy_address:port correspond to the proxy address and port:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Certifique-se de usar o mesmo endereço proxy e porta configurados no /lib/system/system/mdatp.service arquivo.Ensure that you use the same proxy address and port as configured in the /lib/system/system/mdatp.service file. Verifique sua configuração de proxy se houver erros nos comandos acima.Check your proxy configuration if there are errors from the above commands.

Aviso

O proxy estático não pode ser configurado por meio de uma variável de ambiente em todo HTTPS_PROXY o sistema.The static proxy cannot be configured through a system-wide HTTPS_PROXY environment variable. Em vez disso, HTTPS_PROXY certifique-se de que está corretamente definido no /lib/system/system/mdatp.service arquivo.Instead, ensure that HTTPS_PROXY is properly set in the /lib/system/system/mdatp.service file.

Para usar um proxy estático, mdatp.service o arquivo deve ser modificado.To use a static proxy, the mdatp.service file must be modified. Certifique-se de que a parte de frente foi removida # para descompactar a seguinte linha de /lib/systemd/system/mdatp.service :Ensure the leading # is removed to uncomment the following line from /lib/systemd/system/mdatp.service:

#Environment="HTTPS_PROXY=http://address:port"

Certifique-se também de que o endereço proxy estático correto seja preenchido para substituir address:port .Also ensure that the correct static proxy address is filled in to replace address:port.

Se esse arquivo estiver correto, tente executar o seguinte comando no terminal para recarregar o Defender para Ponto de Extremidade no Linux e propagar a configuração:If this file is correct, try running the following command in the terminal to reload Defender for Endpoint on Linux and propagate the setting:

sudo systemctl daemon-reload; sudo systemctl restart mdatp

Após o sucesso, tente outro teste de conectividade da linha de comando:Upon success, attempt another connectivity test from the command line:

mdatp connectivity test

Se o problema persistir, contate o suporte ao cliente.If the problem persists, contact customer support.

RecursosResources