Solución de problemas de conectividad en la nube para Microsoft Defender para punto de conexión en Linux

Ejecución de la prueba de conectividad

Para probar si Microsoft Defender para punto de conexión en Linux puede comunicarse con la nube mediante la configuración de red actual, ejecute una prueba de conectividad desde la línea de comandos:

mdatp connectivity test

Salida esperada:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Si se produce un error en la prueba de conectividad, compruebe si el dispositivo tiene acceso a Internet. Compruebe también si un proxy o firewall bloquea las conexiones de red. Para obtener más información, consulte Comprobación de que los dispositivos pueden conectarse a los servicios en la nube de Defender para punto de conexión.

Compruebe si la conexión está bajo inspección SSL o HTTPS. Si es así, agregue Microsoft Defender para punto de conexión a la lista de permitidos.

Los errores con errores de curl 35 o 60 suelen indicar el rechazo de anclaje de certificados causado por la inspección TLS/SSL. Para ver los pasos de diagnóstico y la resolución, consulte Inspección TLS/SSL.

Inspección de TLS/SSL

Microsoft Defender para punto de conexión en Linux no admite la inspección TLS/SSL.

Síntoma o error Lo que indica Acción necesaria
curl error 60 Error de validación de certificados. La inspección TLS/SSL está activa. Configure una omisión.
CERTIFICATE_VERIFY_FAILED Se ha reemplazado la cadena de certificados. La inspección TLS/SSL está activa. Configure una omisión.
HTTP 502 Bad Gateway Sesión tls interrumpida por proxy o firewall. La inspección TLS/SSL está activa. Configure una omisión.

Para comprobar si la inspección TLS/SSL está habilitada, ejecute los siguientes comandos:

curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"

Revise el emisor de certificados en la salida. El emisor debe ser Microsoft, no su entidad de certificación (CA) de proxy. Si refleja el proxy o la entidad de certificación de firewall (CA) de su organización, la inspección TLS/SSL está activa y rompe la conectividad Microsoft Defender para punto de conexión.

Asegúrese de excluir todos los dominios de servicio de Microsoft Defender para punto de conexión de la inspección TLS/SSL en el proxy o firewall. Después de aplicar los cambios, ejecute:

sudo systemctl restart mdatp
mdatp connectivity test

Pasos de solución de problemas para entornos sin proxy o con proxy transparente

Para probar que una conexión no está bloqueada en un entorno sin un proxy o con un proxy transparente, ejecute el siguiente comando en el terminal:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

La salida de este comando debe ser similar a:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Pasos de solución de problemas para entornos con proxy estático

Advertencia

No se admiten los servidores proxy PAC, WPAD y autenticados. Asegúrese de que solo usa un proxy estático o un proxy transparente.

Por motivos de seguridad, no se admiten los servidores proxy de inspección e interceptación de SSL. Configure una excepción para que la inspección SSL y el servidor proxy pasen directamente los datos de Defender para punto de conexión en Linux a las direcciones URL pertinentes sin interceptación. Agregar el certificado de interceptación al almacén global no permite la interceptación.

Si se requiere un proxy estático, agregue un parámetro de proxy al comando anterior, donde proxy_address:port corresponde a la dirección y el puerto del proxy:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Use la misma dirección de proxy y puerto que se ha configurado en el /lib/system/system/mdatp.service archivo. Compruebe la configuración del proxy si ve errores de los comandos anteriores.

Para establecer el proxy para mdatp, use el siguiente comando:

mdatp config proxy set --value http://address:port 

Si el comando se realiza correctamente, pruebe otra prueba de conectividad desde la línea de comandos:

mdatp connectivity test

Si el problema persiste, póngase en contacto con el soporte al cliente.

Recursos

Para obtener más información sobre cómo configurar el producto para usar un proxy estático, consulte Configuración de Microsoft Defender para punto de conexión para la detección de proxy estático.