Wenn Sie nach Befolgung der Anweisungen zur Agenteninstallation Probleme mit der Stabilität des Agenten, der Konsistenz von Warnmeldungen, der Verfügbarkeit des Agenten oder der Stabilität der Fernverbindung haben, überprüfen Sie bitte Folgendes:
Einschränkung der Testversion
Während der Testphase können Probleme bei der Installation des Atera-Agenten auf Geräten auftreten, die von einem anderen Konto installiert wurden. Diese Einschränkung kann für Testkonten nicht behoben werden. Nach dem Kauf eines Atera-Abonnements können Sie den Agenten auf diesen Geräten installieren, indem Sie unser Support-Team kontaktieren für Unterstützung.
Fehler 2753
Beim Versuch, den Atera-Agenten auf einem Gerät zu installieren, kann der Fehler 2753 auftreten. Dieser Fehler tritt auf, wenn Dateien von einer vorherigen Installation des Atera-Agenten noch auf dem Gerät vorhanden sind. Um dieses Problem zu beheben, lesen Sie bitte diesen Artikel, der alle notwendigen Schritte zur Behebung des Problems enthält.
Unterstützte Versionen
Bitte sehen Sie sich den Hauptartikel an, um zu erfahren, welche Windows-Versionen mit dem Atera-Agenten kompatibel sind.
.NET Framework
Bitte bestätigen Sie zunächst, dass die Geräte, bei denen Probleme auftreten, .NET Framework 4.5 oder eine spätere Version installiert haben.
Um zu überprüfen, ob .NET Framework 4.5 oder höher auf Ihren Geräten installiert ist, führen Sie das folgende Skript mit Powershell ISE mit Administratorrechten aus,
# Ermitteln Sie die installierte .NET Framework-Version
$dotNetVersion = Get-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\NET Framework Setup\NDP\v4\Full\' -Name Version | Select-Object -ExpandProperty Version
# Überprüfen Sie, ob die .NET Framework-Version gefunden wurde
if ($dotNetVersion) {
Write-Host "Installierte .NET Framework-Version: $dotNetVersion"
} else {
Write-Host "Kein .NET Framework installiert oder Version kann nicht ermittelt werden."
}
Wenn das .NET Framework installiert ist, erhalten Sie eine ähnliche Ausgabe. Beachten Sie, dass die Version 4.5 oder höher sein muss, damit der Atera-Agent ordnungsgemäß funktioniert.
Serverliste und Ports
Zusätzlich zur Installation des .NET Frameworks auf Ihrem Gerät ist es unerlässlich, Ihre Netzwerkeinstellungen so zu konfigurieren, dass die Kommunikation zwischen Ihren Geräten und unseren Servern ermöglicht wird.
Liste der Server, mit denen der Agent kommuniziert, stellen Sie sicher, dass diese Server in Ihrem Netzwerk auf die Whitelist gesetzt sind.
- pubsub.atera.com
- pubsub.pubnub.com
- app.atera.com
- agenthb.atera.com
- packagesstore.blob.core.windows.net
- ps.pndsn.com
- agent-api.atera.com
- cacerts.thawte.com
- agentreportingstore.blob.core.windows.net
- atera-agent-heartbeat.servicebus.windows.net
- ps.atera.com
- atera.pubnubapi.com
- appcdn.atera.com
- atera-agent-heartbeat-cus.servicebus.windows.net
- ticketingitemsstoreeu.blob.core.windows.net
- download.visualstudio.microsoft.com
- a32dl55qcodech-ats.iot.eu-west-1.amazonaws.com
- agentspoliciesprod.blob.core.windows.net
- dotnetcli.azureedge.net
Wichtiger Hinweis: Das Whitelisting unserer Server ist nicht anhand von IP-Adressen möglich; der Whitelisting-Prozess muss ausschließlich den Servernamen verwenden.
Ports
Neben dem Whitelisting der oben genannten Server in Ihrem Netzwerk müssen Sie auch:
- Ausgehenden Datenverkehr über die Ports 443 und 8883 (TCP/UDP) in den Antivirus-, Firewall- und Proxy-Servern zulassen.
Serververbindung überprüfen (ps1.)
Um die Verbindung zwischen Ihrem Gerät und unseren Servern zu überprüfen, führen Sie das bereitgestellte PowerShell-Skript auf Ihrem betroffenen Endpunkt mit Administratorrechten aus. Das Skript erstellt eine Liste, die blockierte und auf der Whitelist stehende Server in Ihrem Netzwerk anzeigt. Das Whitelisting eines blockierten Servers ist für die ordnungsgemäße Funktionalität unerlässlich.
# Definieren Sie die Liste der Zielserver und deren entsprechende Ports (TCP und UDP)
$targets = @{
"pubsub.atera.com" = @(443)
"pubsub.pubnub.com" = @(443)
"app.atera.com" = @(443)
"agenthb.atera.com" = @(443)
"packagesstore.blob.core.windows.net" = @(443)
"ps.pndsn.com" = @(443)
"agent-api.atera.com" = @(443)
"cacerts.thawte.com" = @(443)
"agentreportingstore.blob.core.windows.net" = @(443)
"atera-agent-heartbeat.servicebus.windows.net" = @(443)
"ps.atera.com" = @(443)
"atera.pubnubapi.com" = @(443)
"appcdn.atera.com" = @(443)
"atera-agent-heartbeat-cus.servicebus.windows.net" = @(443)
"ticketingitemsstoreeu.blob.core.windows.net" = @(443)
"download.visualstudio.microsoft.com" = @(443)
"a32dl55qcodech-ats.iot.eu-west-1.amazonaws.com" = @(443, 8883)
}
# Funktion zur Auflösung aller IP-Adressen für einen bestimmten Server
function Get-AllIPAddresses {
param (
[string]$server
)
try {
$ipAddresses = [System.Net.Dns]::GetHostAddresses($server)
$resolvedIPs = $ipAddresses | ForEach-Object { $_.IPAddressToString }
return $resolvedIPs
}
catch {
return $null
}
}
# Funktion zum Testen der TCP-Verbindung zu einem bestimmten Port
function Test-TcpConnection {
param (
[string]$server,
[int]$port
)
$resolvedIPs = Get-AllIPAddresses -server $server
if ($resolvedIPs) {
foreach ($resolvedIP in $resolvedIPs) {
try {
$tcpClient = New-Object System.Net.Sockets.TcpClient
$tcpClient.Connect($resolvedIP, $port)
$tcpClient.Close()
Write-Host ("TCP-Verbindung zu $server ($resolvedIP) auf Port $port erfolgreich.") -ForegroundColor Green
}
catch {
Write-Host ("TCP-Verbindung zu $server ($resolvedIP) auf Port $port fehlgeschlagen. Fehler: $($_.Exception.Message)") -ForegroundColor Red
}
}
} else {
Write-Host "IP-Adressen für $server können nicht aufgelöst werden." -ForegroundColor Red
}
}
# Schleife durch die Ziele und teste sowohl TCP- als auch UDP-Verbindungen
foreach ($target in $targets.GetEnumerator()) {
$server = $target.Key
$ports = $target.Value
Write-Host "Teste Verbindungen zu $server..."
# Teste TCP-Verbindungen
foreach ($port in $ports) {
Test-TcpConnection -server $server -port $port
}
# Teste UDP-Verbindungen (Sie können bei Bedarf spezifische UDP-Tests hinzufügen)
# foreach ($port in $ports) {
# Test-UdpConnection -server $server -port $port
# }
Write-Host "" # Fügen Sie nach dem Testen jedes Servers eine leere Zeile hinzu
}
Potenzielle Software/Geräte für Blockierung
Unter den Einstellungen Ihrer Organisation müssen Sie möglicherweise Einstellungen für Ihr Antivirus, Ihre Firewall, Ihren Proxy oder Ihre Geoblockierung anpassen. Im Folgenden finden Sie eine Liste von Konfigurationen, die auf alle relevanten Anwendungen angewendet werden müssen.
Antivirus
Fügen Sie die folgenden Pfade zur Antivirus-Whitelist hinzu:
- C:\Program Files\Atera Networks (oder C:\Program Files (x86)\ATERA Networks für 32bit)
- C:\Windows\Temp\AteraUpgradeAgentPackage
Sie müssen möglicherweise eine Ausnahmerichtlinie für das Scannen von passwortgeschützten ZIP-Dateien aktivieren/hinzufügen (oder nicht scannbare Inhalte passieren lassen).
Zu Testzwecken sollten Sie den Ordner C:\Windows\Installer auf die Whitelist setzen.
Nachdem Sie den Whitelist-Prozess abgeschlossen haben, fahren Sie mit einer weiteren Installation fort. Denken Sie daran, die Whitelist zu entfernen, sobald die Testphase abgeschlossen ist.
Firewall
In bestimmten Netzwerkumgebungen, in denen HTTPS-Verkehr eingeschränkt ist, stellen Sie sicher, dass eine Regel hinzugefügt wird, die HTTPS-Verkehr von LAN zu WAN erlaubt, insbesondere für die Atera-Adresse:
- agent-api.atera.com
Darüber hinaus kann HTTPS-Inspektion (Deep Packet Inspection/SSL-Inspektion) zu Blockierungen führen. Es ist wichtig, entweder HTTPS-Scannen zu deaktivieren oder Atera und seine Server in die Inspektions-Whitelist aufzunehmen.
Wichtiger Hinweis: Die Great Firewall of China blockiert derzeit bestimmte Server, die für AteraAgent erforderlich sind, um die Verfügbarkeit von Geräten (Online-/Offline-Status) zu melden. Folglich können Maschinen in diesem Land möglicherweise nicht von der Konsole aus verwaltet werden. Während die Verwendung einer VPN-Verbindung möglicherweise diese Einschränkungen umgehen kann, weisen wir darauf hin, dass wir keine spezifischen Anweisungen oder Unterstützung für die Konfiguration solcher Setups bieten können.
Proxy
Proxy- und Web-Filter-Systeme sind häufig anzutreffen und können das stabile Verhalten des Agents beeinträchtigen.
Stellen Sie sicher, dass ausgehender Verkehr auf den Ports 443 und 8883 sowie Dateierweiterungen ZIP und EXE von unserer Website (Atera-Adresse: agent-api.atera.com) erlaubt sind.
Wichtiger Hinweis: Bitte beachten Sie, dass Atera keine Unterstützung oder Anleitung für die Proxy-Konfiguration bietet.
Geo-Blocking
Als Beispiel können SonicWall-Router, die für ihre Geo-Blocking-Funktionen bekannt sind, spezifische Konfigurationen erfordern.
Stellen Sie sicher, dass Inhaltsverkehr erlaubt ist, zusätzlich zur Erlaubnis von TCP-Verkehr auf den Ports 443 und 8883, um eine optimale Funktionalität zu gewährleisten.
Proxy unter lokalem Systemkonto
Das Aktivieren von Proxys lokal auf Ihrem Gerät, innerhalb eines lokalen Systemkontos, kann die ordnungsgemäße Funktion des Atera-Agents beeinträchtigen. Zu Testzwecken ist es wichtig, den Proxy innerhalb des lokalen Systemkontos zu deaktivieren.
Um den Proxy-Status zu überprüfen, führen Sie den folgenden Befehl in CMD mit Administratorrechten aus.
bitsadmin /util /getieproxy localsystem
Um den Proxy, der auf Ihrem lokalen Systemkonto läuft, zu deaktivieren, führen Sie den folgenden Befehl in CMD als Administrator aus.
bitsadmin /util /setieproxy localsystem no_proxy
TLS-Konfigurationen, die mit dem Drittanbieter-Tool IIS Crypto implementiert wurden
IIS Crypto ist bekannt dafür, TLS-Kommunikationen zu stören, indem unkonventionelle Werte für Registrierungsschlüssel eingeführt werden. Für optimale Sicherheit sollten alle TLS-Schlüssel (Enabled/DisabledByDefault) strikt den Werten 0 oder 1 entsprechen, die deaktivierte oder aktivierte Zustände anzeigen, wie in der offiziellen Microsoft-Dokumentation zu TLS-Registrierungseinstellungen beschrieben:
Die von IIS Crypto vorgenommenen Änderungen führen zu nicht standardmäßigen Werten, die die Kommunikation über das Protokoll beeinträchtigen.
.NET-Einstellungen für TLS
Gelegentlich kann .NET angewiesen werden, mit einem deaktivierten TLS zu interagieren, was die Kommunikation von Atera stört, da es sich um eine .NET-Anwendung handelt.
Um dieses Problem zu beheben, führen Sie die folgenden Befehle in einer erhöhten CMD-Instanz aus:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319" /v SystemDefaultTlsVersions /t REG_DWORD /d 00000001 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319" /v SystemDefaultTlsVersions /t REG_DWORD /d 00000001 /f
FIPS
Derzeit unterstützt der AteraAgent kein FIPS. Wenn dieses Protokoll aktiviert ist, wird die Kommunikation zwischen dem Agenten und der Konsole behindert.
So überprüfen Sie den FIPS-Status:
Öffnen Sie den Registrierungseditor und überprüfen Sie das Vorhandensein der folgenden DWORDs:
- HKLM\System\CurrentControlSet\Control\Lsa\FipsAlgorithmPolicy\Enabled
- HKLM\System\CurrentControlSet\Control\Lsa\FipsAlgorithmPolicy\MDMEnabled
Wenn aktiviert, sollten die DWORD-Werte auf '1' gesetzt sein.
Um FIPS zu deaktivieren, ändern Sie die Werte auf '0', um die ordnungsgemäße Funktion des Agenten zu ermöglichen.
Alternativ können Sie das folgende PowerShell-Skript mit Administratorrechten auf Ihrem Gerät ausführen, um zu überprüfen, ob FIPS aktiviert ist.
# Funktion zur Überprüfung, ob FIPS aktiviert ist
function CheckFIPS {
$fipsRegistryKey = "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\FIPSAlgorithmPolicy"
$mdmEnabledRegistryKey = "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\FIPSAlgorithmPolicy"
# Überprüfen, ob der "Enabled"-Wert existiert
$enabledValue = Get-ItemProperty -Path $fipsRegistryKey -Name "Enabled" -ErrorAction SilentlyContinue
# Überprüfen, ob der "MDMEnabled"-Wert existiert
$mdmEnabledValue = Get-ItemProperty -Path $mdmEnabledRegistryKey -Name "MDMEnabled" -ErrorAction SilentlyContinue
# FIPS-Status basierend auf dem "Enabled"-Wert anzeigen
if ($null -ne $enabledValue) {
if ($enabledValue.Enabled -eq 1) {
Write-Host "FIPS ist aktiviert."
} elseif ($enabledValue.Enabled -eq 0) {
Write-Host "FIPS ist deaktiviert."
} else {
Write-Host "FIPS-Status kann nicht bestimmt werden."
}
} else {
Write-Host "FIPS-Registrierungswert nicht gefunden."
}
# MDMEnabled-Status anzeigen
if ($null -ne $mdmEnabledValue) {
if ($mdmEnabledValue.MDMEnabled -eq 1) {
Write-Host "MDMEnabled ist aktiviert."
} elseif ($mdmEnabledValue.MDMEnabled -eq 0) {
Write-Host "MDMEnabled ist deaktiviert."
} else {
Write-Host "MDMEnabled-Status kann nicht bestimmt werden."
}
} else {
Write-Host "MDMEnabled-Registrierungswert nicht gefunden."
}
}
# Funktion aufrufen, um FIPS- und MDMEnabled-Status zu überprüfen
CheckFIPS
Geklonte Maschinen
Atera rät davon ab, den AteraAgent als Teil eines Klon-Images zu installieren, da dies zu doppelten Geräten führen kann, die an die Konsole berichten. Für Anleitungen zur Einrichtung eines Golden Images mit Atera und zur Fehlerbehebung bei potenziellen Problemen im Zusammenhang mit Golden Images und geklonten Maschinen lesen Sie den folgenden Artikel.
Veraltete Atera-Agent-Installer
Die Verwendung eines veralteten Installers kann zu Problemen während des Installationsprozesses des Atera-Agenten führen. Es wird empfohlen, einen aktuellen Installer zu verwenden, wenn der Agent auf einem neuen Gerät installiert wird. Um einen aktuellen Installer zu erstellen, folgen Sie einfach den Schritten in unserem Hauptartikel.