Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se aplica a:
- Microsoft Defender para punto de conexión para servidores
¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
Puede implementar Defender para punto de conexión en Linux mediante diversas herramientas y métodos. En este artículo se describe cómo implementar Defender para punto de conexión manualmente en Linux. Para usar otro método, consulte la sección Contenido relacionado.
Importante
Si desea ejecutar varias soluciones de seguridad en paralelo, consulte Consideraciones sobre el rendimiento, la configuración y la compatibilidad.
Es posible que ya haya configurado exclusiones de seguridad mutua para los dispositivos incorporados a Microsoft Defender para punto de conexión. Si todavía necesita establecer exclusiones mutuas para evitar conflictos, consulte Agregar Microsoft Defender para punto de conexión a la lista de exclusión de la solución existente.
Pasos de implementación manual
Una implementación correcta requiere la finalización de todas las tareas siguientes:
- Requisitos previos y requisitos del sistema
- Configuración del repositorio de software linux
- Instalación previa de la instalación para la instalación de ubicación personalizada
- Instalación de la aplicación
- Descarga del paquete de incorporación
- Configuración del cliente
Requisitos previos y requisitos del sistema
Antes de empezar, consulte Requisitos previos para Defender para punto de conexión en Linux para obtener una descripción de los requisitos previos y los requisitos del sistema para la versión de software actual.
Advertencia
La actualización del sistema operativo a una nueva versión principal después de la instalación del producto requiere la reinstalación del producto. Debe desinstalar la aplicación Existente de Defender para punto de conexión en Linux, actualizar el sistema operativo y, a continuación, volver a configurar Defender para punto de conexión en Linux siguiendo los pasos de este artículo.
Configuración del repositorio de software linux
Defender para punto de conexión en Linux se puede implementar desde uno de los siguientes canales (denominado [canal]): insiders-fast, insiders-slow o prod. Cada uno de estos canales corresponde a un repositorio de software linux. En las instrucciones de este artículo se describe cómo configurar el dispositivo para usar uno de estos repositorios.
La elección del canal determina el tipo y la frecuencia de las actualizaciones que se ofrecen al dispositivo. Los dispositivos de insiders-fast son los primeros en recibir actualizaciones y nuevas características, seguidos más adelante por los usuarios internos lentos y, por último, por prod.
Para obtener una vista previa de las nuevas características y proporcionar comentarios anticipados, se recomienda configurar algunos dispositivos en la empresa para usar insiders-fast o insiders-slow.
Advertencia
Cambiar el canal después de la instalación inicial requiere que se vuelva a instalar el producto. Para cambiar el canal del producto: desinstale el paquete existente, vuelva a configurar el dispositivo para usar el nuevo canal y siga los pasos de este documento para instalar el paquete desde la nueva ubicación.
RHEL y variantes (CentOS, Fedora, Oracle Linux, Amazon Linux 2, Rocky y Alma)
Instale
yum-utilssi aún no está instalado:sudo yum install yum-utilsBusque el paquete correcto para la distribución y la versión. Use la tabla siguiente para ayudarle a localizar el paquete:
Distro & versión Package Alma 8.4 y versiones posteriores https://packages.microsoft.com/config/alma/8/prod.repo Alma 9.2 y versiones posteriores https://packages.microsoft.com/config/alma/9/prod.repo RHEL/Centos/Oracle 9.0-9.8 https://packages.microsoft.com/config/rhel/9/prod.repo RHEL/Centos/Oracle 8.0-8.10 https://packages.microsoft.com/config/rhel/8/prod.repo RHEL/Centos/Oracle 7.2-7.9 https://packages.microsoft.com/config/rhel/7.2/prod.repo Amazon Linux 2 https://packages.microsoft.com/config/amazonlinux/2/prod.repo Amazon Linux 2023 https://packages.microsoft.com/config/amazonlinux/2023/prod.repo Fedora 33 https://packages.microsoft.com/config/fedora/33/prod.repo Fedora 34 https://packages.microsoft.com/config/fedora/34/prod.repo Rocky 8.7 y versiones posteriores https://packages.microsoft.com/config/rocky/8/prod.repo Rocky 9.2 y versiones posteriores https://packages.microsoft.com/config/rocky/9/prod.repo Nota:
Para la distribución y la versión, identifique la entrada más cercana (por principal y, a continuación, secundaria) en
https://packages.microsoft.com/config/rhel/.Sugerencia
Las herramientas de aplicación de revisiones del kernel en línea, como Ksplice o similares, pueden dar lugar a una estabilidad imprevisible del sistema operativo si Defender para punto de conexión se está ejecutando. Se recomienda detener temporalmente el demonio de Defender para punto de conexión antes de realizar la aplicación de revisiones del kernel en línea. Una vez actualizado el kernel, Defender para punto de conexión en Linux se puede reiniciar de forma segura. Esta acción es especialmente importante para los sistemas que ejecutan Oracle Linux.
En los siguientes comandos, reemplace [version] y [channel] por la información que ha identificado:
sudo yum-config-manager --add-repo=https://packages.microsoft.com/config/rhel/[version]/[channel].repoSugerencia
Use el comando hostnamectl para identificar la información relacionada con el sistema, incluida la versión [versión].
Por ejemplo, si ejecuta CentOS 7 y quiere implementar Defender para punto de conexión en Linux desde el
prodcanal:sudo yum-config-manager --add-repo=https://packages.microsoft.com/config/rhel/7/prod.repoO bien, si desea explorar nuevas características en dispositivos seleccionados, es posible que quiera implementar Defender para punto de conexión en Linux en un canal rápido de insiders :
sudo yum-config-manager --add-repo=https://packages.microsoft.com/config/rhel/7/insiders-fast.repoInstale la clave pública de Microsoft GPG:
sudo rpm --import https://packages.microsoft.com/keys/microsoft.asc
SLES y variantes
Nota:
Para la distribución y la versión, identifique la entrada más cercana (por principal y, a continuación, secundaria) en https://packages.microsoft.com/config/sles/.
En los comandos siguientes, reemplace [distro] y [version] por la información que ha identificado:
sudo zypper addrepo -c -f -n microsoft-[channel] https://packages.microsoft.com/config/[distro]/[version]/[channel].repoSugerencia
Use el comando SPident para identificar la información relacionada con el sistema, incluida la versión [versión].
Por ejemplo, si ejecuta SLES 12 y desea implementar Defender para punto de conexión en Linux desde el
prodcanal:sudo zypper addrepo -c -f -n microsoft-prod https://packages.microsoft.com/config/sles/12/prod.repoInstale la clave pública de Microsoft GPG:
sudo rpm --import https://packages.microsoft.com/keys/microsoft.asc
Sistemas Ubuntu y Debian
Instale
curlsi aún no está instalado:sudo apt install curlInstale
libplist-utilssi aún no está instalado:sudo apt install libplist-utilsNota:
Para la distribución y la versión, identifique la entrada más cercana (por principal y, a continuación, secundaria) en
https://packages.microsoft.com/config/[distro]/.En el siguiente comando, reemplace [distro] y [version] por la información que ha identificado:
curl -o microsoft.list https://packages.microsoft.com/config/[distro]/[version]/[channel].listSugerencia
Use el comando hostnamectl para identificar la información relacionada con el sistema, incluida la versión [versión].
Por ejemplo, si ejecuta Ubuntu 18.04 y desea implementar Defender para punto de conexión en Linux desde el
prodcanal:curl -o microsoft.list https://packages.microsoft.com/config/ubuntu/18.04/prod.listInstale la configuración del repositorio:
sudo mv ./microsoft.list /etc/apt/sources.list.d/microsoft-[channel].listPor ejemplo, si eligió el
prodcanal:sudo mv ./microsoft.list /etc/apt/sources.list.d/microsoft-prod.listInstale el
gpgpaquete si aún no está instalado:sudo apt install gpgSi
gpgno está disponible, instalegnupg.sudo apt install gnupgInstale la clave pública de Microsoft GPG:
Para Debian 11/Ubuntu 22.04 y versiones anteriores, ejecute el siguiente comando.
curl -sSL https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor | sudo tee /etc/apt/trusted.gpg.d/microsoft.gpg > /dev/nullPara Debian 12, Ubuntu 24.04 y versiones posteriores, ejecute el siguiente comando.
curl -sSL https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor | sudo tee /usr/share/keyrings/microsoft-prod.gpg > /dev/nullPara Debian 13 y versiones posteriores, ejecute el siguiente comando.
curl -sSL https://packages.microsoft.com/keys/microsoft-2025.asc | gpg --dearmor | sudo tee /usr/share/keyrings/microsoft-prod.gpg > /dev/null
Instale el controlador HTTPS si aún no está instalado:
sudo apt install apt-transport-httpsActualice los metadatos del repositorio:
sudo apt update
Mariner
Instale
dnf-plugins-coresi aún no está instalado:sudo dnf install dnf-plugins-coreConfigure y habilite los repositorios necesarios.
Nota:
En Mariner, Insider Fast Channel no está disponible.
Si desea implementar Defender para punto de conexión en Linux desde el
prodcanal. Use los siguientes comandos.sudo dnf install mariner-repos-extras sudo dnf config-manager --enable mariner-official-extrasO bien, si desea explorar nuevas características en dispositivos seleccionados, es posible que quiera implementar Defender para punto de conexión en Linux en un canal lento para usuarios internos. Use los siguientes comandos:
sudo dnf install mariner-repos-extras-preview sudo dnf config-manager --enable mariner-official-extras-preview
Instalación previa de la instalación para la instalación de ubicación personalizada
Estos pasos solo se aplican si Defender se va a instalar en una ubicación personalizada. Para obtener instrucciones detalladas sobre cómo instalar Microsoft Defender para punto de conexión en una ubicación personalizada, consulte Instalación manual: configuración de preinstalación.
Para obtener más información sobre cómo instalar en una ubicación personalizada, consulte: Habilitación de la implementación de Defender para punto de conexión en Linux en una ubicación personalizada.
Instalación de la aplicación
Use los comandos de las secciones siguientes para instalar Defender para punto de conexión en la distribución de Linux.
RHEL y variantes (CentOS, Fedora, Oracle Linux, Amazon Linux 2, Rocky y Alma)
sudo yum install mdatp
Nota:
Si tiene varios repositorios de Microsoft configurados en el dispositivo, puede ser específico sobre desde qué repositorio instalar el paquete. En el ejemplo siguiente se muestra cómo instalar el paquete desde el production canal si también tiene el canal del insiders-fast repositorio configurado en este dispositivo. Esta situación puede ocurrir si usa varios productos de Microsoft en el dispositivo. En función de la distribución y la versión del servidor, el alias del repositorio podría ser diferente al del ejemplo siguiente.
# list all repositories
yum repolist
...
packages-microsoft-com-prod packages-microsoft-com-prod 316
packages-microsoft-com-prod-insiders-fast packages-microsoft-com-prod-ins 2
...
# install the package from the production repository
sudo yum --enablerepo=packages-microsoft-com-prod install mdatp
SLES y variantes
sudo zypper install mdatp
Nota:
Si tiene varios repositorios de Microsoft configurados en el dispositivo, puede ser específico sobre desde qué repositorio instalar el paquete. En el ejemplo siguiente se muestra cómo instalar el paquete desde el production canal si también tiene el canal del insiders-fast repositorio configurado en este dispositivo. Esta situación puede ocurrir si usa varios productos de Microsoft en el dispositivo.
zypper repos
...
# | Alias | Name | ...
XX | packages-microsoft-com-insiders-fast | microsoft-insiders-fast | ...
XX | packages-microsoft-com-prod | microsoft-prod | ...
...
sudo zypper install packages-microsoft-com-prod:mdatp
Sistemas Ubuntu y Debian
sudo apt install mdatp
Nota:
Si tiene varios repositorios de Microsoft configurados en el dispositivo, puede ser específico sobre desde qué repositorio instalar el paquete. En el ejemplo siguiente se muestra cómo instalar el paquete desde el production canal si también tiene el canal del insiders-fast repositorio configurado en este dispositivo. Esta situación puede ocurrir si usa varios productos de Microsoft en el dispositivo.
cat /etc/apt/sources.list.d/*
deb [arch=arm64,armhf,amd64] https://packages.microsoft.com/config/ubuntu/18.04/prod insiders-fast main
deb [arch=amd64] https://packages.microsoft.com/config/ubuntu/18.04/prod bionic main
sudo apt -t bionic install mdatp
Nota:
Los reinicios NO son necesarios después de instalar o actualizar Microsoft Defender para punto de conexión en Linux, excepto cuando se ejecuta auditD en modo inmutable.
Mariner
sudo dnf install mdatp
Nota:
Si tiene varios repositorios de Microsoft configurados en el dispositivo, puede ser específico sobre desde qué repositorio instalar el paquete. En el ejemplo siguiente se muestra cómo instalar el paquete desde el production canal si también tiene el canal del insiders-slow repositorio configurado en este dispositivo. Esta situación puede ocurrir si usa varios productos de Microsoft en el dispositivo.
sudo dnf config-manager --disable mariner-official-extras-preview
sudo dnf config-manager --enable mariner-official-extras
Descarga del paquete de incorporación
Descargue el paquete de incorporación desde el portal de Microsoft Defender.
Advertencia
Volver a empaquetar el paquete de instalación de Defender para punto de conexión no es un escenario compatible. Esto puede afectar negativamente a la integridad del producto y dar lugar a resultados adversos, incluidos, entre otros, el desencadenamiento de alertas de manipulación y la no aplicación de actualizaciones.
Importante
Si se pierde este paso, cualquier comando ejecutado muestra un mensaje de advertencia que indica que el producto no tiene licencia. Además, el mdatp health comando devuelve un valor de false.
En el portal de Microsoft Defender, vaya a Configuración>Puntos de conexión>Incorporación deadministración de> dispositivos.
En el primer menú desplegable, seleccione Servidor Linux como sistema operativo. En el segundo menú desplegable, seleccione Script local como método de implementación.
Seleccione Descargar el paquete de incorporación Guarde el archivo como
WindowsDefenderATPOnboardingPackage.zip.
Desde un símbolo del sistema, compruebe que tiene el archivo y extraiga el contenido del archivo:
ls -ltotal 8 -rw-r--r-- 1 test staff 5752 Feb 18 11:22 WindowsDefenderATPOnboardingPackage.zipunzip WindowsDefenderATPOnboardingPackage.zipArchive: WindowsDefenderATPOnboardingPackage.zip inflating: MicrosoftDefenderATPOnboardingLinuxServer.py
Configuración de clientes
Copie
MicrosoftDefenderATPOnboardingLinuxServer.pyen el dispositivo de destino.Nota:
Inicialmente, el dispositivo cliente no está asociado a una organización y el atributo orgId está en blanco.
mdatp health --field org_idEjecute uno de los siguientes comandos, en función del escenario:
Nota:
Para ejecutar este comando, debe tener
pythonopython3instalar en el dispositivo en función de la distribución y la versión. Si es necesario, consulte Instrucciones paso a paso para instalar Python en Linux.Si ejecuta RHEL 8.x o Ubuntu 20.04 o posterior, debe usar
python3. Ejecute el siguiente comando:sudo python3 MicrosoftDefenderATPOnboardingLinuxServer.pyPara otras distribuciones y versiones, debe usar
python. Ejecute el siguiente comando:sudo python MicrosoftDefenderATPOnboardingLinuxServer.pyCompruebe que el dispositivo ahora está asociado a su organización e informa de un identificador de organización válido:
mdatp health --field org_idCompruebe el estado de mantenimiento del producto ejecutando el siguiente comando. Un valor devuelto de
trueindica que el producto funciona según lo esperado:mdatp health --field healthyImportante
Cuando el producto se inicia por primera vez, descarga las definiciones de antimalware más recientes. Este proceso puede tardar hasta unos minutos en función de la conectividad de red. Durante este tiempo, el comando mencionado anteriormente devuelve un valor de
false. Puede comprobar el estado de la actualización de definición mediante el siguiente comando:mdatp health --field definitions_statusEs posible que también tenga que configurar un proxy después de completar la instalación inicial. Consulte Configuración de Defender para punto de conexión en Linux para la detección de proxy estático: configuración posterior a la instalación.
Ejecute una prueba de detección de antivirus para comprobar que el dispositivo está incorporado correctamente e informar al servicio. Realice los pasos siguientes en el dispositivo recién incorporado:
Asegúrese de que la protección en tiempo real está habilitada (indicada por el resultado de la ejecución del
truesiguiente comando):mdatp health --field real_time_protection_enabledSi no está habilitado, ejecute el siguiente comando:
mdatp config real-time-protection --value enabledPara ejecutar una prueba de detección, abra una ventana terminal y, a continuación, ejecute el siguiente comando:
curl -o /tmp/eicar.com.txt https://secure.eicar.org/eicar.com.txtPuede ejecutar más pruebas de detección en archivos ZIP mediante cualquiera de los siguientes comandos:
curl -o /tmp/eicar_com.zip https://secure.eicar.org/eicar_com.zip curl -o /tmp/eicarcom2.zip https://secure.eicar.org/eicarcom2.zipDefender para punto de conexión en Linux debe poner en cuarentena los archivos.
Use el siguiente comando para enumerar todas las amenazas detectadas:
mdatp threat list
Ejecute una prueba de detección de EDR y simule una detección para comprobar que el dispositivo está incorporado correctamente e informar al servicio. Realice los pasos siguientes en el dispositivo recién incorporado:
Compruebe que el servidor Linux incorporado aparece en Microsoft Defender XDR. Si se trata de la primera incorporación de la máquina, puede tardar hasta 20 minutos en aparecer.
Descargue y extraiga el archivo de script en un servidor Linux incorporado y, a continuación, ejecute el siguiente comando:
./mde_linux_edr_diy.shDespués de unos minutos, se debe generar una detección en Microsoft Defender XDR.
Examine los detalles de la alerta, la escala de tiempo de la máquina y realice los pasos de investigación típicos.
Dependencias de paquetes externos
Para obtener información, consulte Requisitos previos para Microsoft Defender para punto de conexión en Linux: dependencia de paquetes externos.
Solucionar de problemas de instalación y actualización
Si experimenta algún problema de instalación, para solucionarlo por sí mismo, siga estos pasos:
Para obtener información sobre cómo buscar el registro que se genera automáticamente cuando se produce un error de instalación, consulte Problemas de instalación de registros.
Para obtener información sobre problemas comunes de instalación, consulte Problemas de instalación.
Si el estado del dispositivo es
false, consulte Problemas de estado del agente de Defender para punto de conexión.Para ver los problemas de rendimiento del producto, consulte Solución de problemas de rendimiento.
Para ver los problemas de proxy y conectividad, consulte Solución de problemas de conectividad en la nube.
Para obtener soporte técnico de Microsoft, abra una incidencia de soporte técnico y proporcione los archivos de registro creados mediante el analizador de cliente.
Cómo cambiar entre canales
Por ejemplo, para cambiar el canal de Insiders-Fast a Producción, haga lo siguiente:
Desinstale la
Insiders-Fast channelversión de Defender para punto de conexión en Linux.sudo yum remove mdatpDeshabilitación del canal de Insiders-Fast de Defender para punto de conexión en Linux
sudo yum-config-manager --disable packages-microsoft-com-fast-prodVuelva a instalar Microsoft Defender para punto de conexión en Linux mediante
Production channely incorpore el dispositivo en el portal de Microsoft Defender.
Configuración de directivas para Defender para punto de conexión en Linux
Para configurar los valores de antivirus y EDR, consulte los artículos siguientes:
- La administración de la configuración de seguridad de Defender para punto de conexión describe cómo configurar los valores en el portal de Microsoft Defender. (Se recomienda este método).
- Establecer preferencias para Defender para punto de conexión en Linux describe la configuración que puede configurar.
Desinstalación de Defender para punto de conexión en Linux
Para la desinstalación manual, ejecute el siguiente comando para la distribución de Linux.
-
sudo yum remove mdatppara RHEL y variantes (CentOS y Oracle Linux). -
sudo zypper remove mdatppara SLES y variantes. -
sudo apt purge mdatppara sistemas Ubuntu y Debian. -
sudo dnf remove mdatppara Mariner
Contenido relacionado
Requisitos previos para Defender para punto de conexión en Linux
Otros métodos de implementación:
- Implementación basada en script del instalador
- Implementación basada en Ansible
- Implementación basada en Chef
- Implementación basada en Puppet
- Implementación basada en Saltstack
- Conexión de las máquinas que no son de Azure a Defender for Cloud con Defender para punto de conexión (incorporación directa mediante Defender for Cloud)
- Guía de implementación de Defender para punto de conexión en Linux para SAP
- Instalación de Defender para punto de conexión en Linux en una ubicación personalizada
Sugerencia
¿Desea obtener más información? Participe con la comunidad de Seguridad de Microsoft en nuestra Comunidad tecnológica: Comunidad tecnológica de Microsoft Defender para punto de conexión.