Dieser Artikel enthält eine Liste mit den benötigten Firewall-Einstellungen für den AteraAgent und die integrierten Add-Ons wie folgt:
- Splashtop
- Online Backup
- Acronis
- Webroot
- Netzwerk-Erkennung
- ScreenConnect
- TeamViewer
- Chocolatey
- Bitdefender
- AnyDesk
Atera-Agent
Erlaubt ausgehenden Daten über Port 443 (TCP) im Anti-Virus-, Firewall- und Proxy-Server.
Liste der Server, mit denen der Agent kommuniziert:
- pubsub.atera.com
- pubsub.pubnub.com
- agentreporting.atera.com
- app.atera.com
- agenthb.atera.com
- packagesstore.blob.core.windows.net
- ps.pndsn.com
- agent-api.atera.com
- cacerts.thawte.com
- agentreportingstore.blob.core.windows.net
- atera-agent-heartbeat.servicebus.windows.net
- ps.atera.com
- atera.pubnubapi.com
- appcdn.atera.com
- atera-agent-heartbeat-cus.servicebus.windows.net
- ticketingitemsstoreeu.blob.core.windows.net
- download.visualstudio.microsoft.com
- a32dl55qcodech-ats.iot.eu-west-1.amazonaws.com
Whitelisting von Sicherheitssoftware:
- Anti-Virus - Sie die Atera Applikation in die Antivirus-Whitelist ein. C:\Program Files\Atera Networks
- Firewall - In einigen Netzwerken wird der https-Datenverkehr blockiert. Stellen Sie sicher, dass Sie eine Regel hinzufügen, um https-Datenverkehr vom LAN zum WAN zuzulassen (Atera-Adresse: agent-api.atera.com).
Hinweis: Die Great Firewall of China blockiert einige der Server, die der AteraAgent benötigt, um die Verfügbarkeit des Geräts (Online/Offline-Status) zu melden. Daher können Geräte, die sich in diesem Land befinden, nicht über die Konsole verwaltet werden. Die Verwendung einer VPN-Verbindung kann diese Beschränkungen aufheben. Wir können jedoch keine spezifischen Anweisungen oder Unterstützung für die Einrichtung solcher Konfigurationen anbieten.
- Proxy - Proxy / Web-Filterung ist sehr verbreitet und kann auch ein Hindernis für stabiles Agentenverhalten sein. Stellen Sie sicher, dass Sie ausgehenden Daten (443) und Dateierweiterungen; ZIP & EXE von unserer Website (Atera-Adresse: agent-api.atera.com) zulassen.
- Geo-Blocking - SonicWall-Router sind beispielsweise für ihre Geo-Blocking-Funktionen bekannt.
- Zulassen von Inhaltsdatenverkehr zusätzlich zum TCP (443 ) Datenverkehr.
Weitere Informationen finden Sie in diesen Artikeln zur Fehlerbehebung für Windows oder MAC Computer.
Splashtop
- Stellen Sie sicher, dass diese Ports offen sind: 443 einschließlich Nicht-SSL-Datenverkehr, 6783, 6784 und 6785
-
Splashtop verwendet Amazon Web Server (AWS), daher erlauben Sie bitte die folgenden Amazon Web Server:
- amazonaws.com
- *.api.splashtop.com (stellt Platzhalter dar)
- *.relay.splashtop.com (stellt Platzhalter dar)
- Sn.splashtop.com
Weitere Informationen finden Sie hier.
Online Backup
Unser Cloud Server hat zwei Subnetze:
31.186.246.0/24
130.117.250.0/24
Und cloud.atera.com. Stellen Sie außerdem sicher, dass Sie ausgehende Kommunikation über die Ports 5000 und 443 zulassen.
Acronis
- TCP-Ports 443 und 8443 für den Zugriff auf die Cyber Protection-Konsole, die Registrierung der Agenten, das Herunterladen der Zertifikate, die Benutzerautorisierung und das Herunterladen von Dateien aus dem Cloud-Storage.
- TCP-Ports 5905, 7770...7800 für die Kommunikation zwischen Komponenten
- TCP-Port 9850 für Kommandozeilen ("acrocmd", "acropsh")
- TCP-Ports 445 und 25001 für Remote-Installation
- TCP-Ports 443 und 902 für den Zugriff auf die vCenter Server- und ESX(i)-Hosts
- TCP-Port 44445 für die Datenübertragung bei Sicherung und Wiederherstellung
- TCP-Ports 443, 44445 und 55556 für die Sicherung in der Cloud
- TCP-Port 6109 für aktiven Schutz
Webroot
Bitte öffnen Sie die Ports 443 und 80 für die folgenden URLs:
Agentenkommunikation und Updates
*.webrootcloudav.com
Meldungen von Agenten
*.webroot.com
Management-Portal und Support-Ticket-Logs hochladen
*.webrootanywhere.com
Herunter- und Hochladen von Agentendateien
wrskynet.s3.amazonaws.com/*
wrskynet-eu.s3-eu-west-1.amazonaws.com/*
wrskynet-oregon.s3-us-west-2.amazonaws.com/*
WebFilterung
WSAWebFilteringPortal.elasticbeanstalk.com (elasticbeanstalk ist eine Amazon AWS-Domäne)
Hinweis: Einige Firewalls unterstützen doppelt gepunktete Subdomainnamen mit einer einzigen Wildcard-Maske nicht (z.B. wird g1.p4.webrootcloudav.com durch *.webrootcloudav.com dargestellt). In diesen Fällen müssen Sie *.p4.webrootcloudav.com oder *.*.webrootcloudav.com verwenden.
Netzwerk-Erkennung
- Ermöglichen Sie den Betrieb des Windows Management Instrumentation (WMI)-Dienstes über Windows Firewall. Sie können den folgenden Befehl verwenden:
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes
- Erlauben Sie den Betrieb von ICMP (Internet Control Message Protocol) durch die Windows-Firewall. Sie können diesen Befehl verwenden:
netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request" protocol=icmpv4:8,any dir=in action=allow
- Überprüfen Sie, ob die folgenden Dienste laufen und Starttyp auf Automatisch eingestellt ist:
sc query RPCSS
sc query Winmgmt
sc query RemoteRegistry
sc query wuauserv
Weitere Details zu den optimalen Netzwerkeinstellungen können Sie hier finden.
ScreenConnect
Port 443 TCP ist für die Cloud-Instanz erforderlich. Für On-Premises-Installationen müssen die Ports 8040 und 8041 offen sein:
Dienst | Port | Protokoll |
ScreenConnect Web Server | 8040 | TCP |
ScreenConnect Relay | 8041 | TCP |
TeamViewer
Damit TeamViewer einwandfrei funktioniert, muss der Zugriff auf alle TeamViewer-Server möglich sein. Der einfachste Weg, dies zu erreichen, ist die Öffnung des Ports 5938 (TCP) für ausgehende Verbindungen zu jeder IP-Adresse. Sie können auch *.teamviewer.com in die Whitelist hinzufügen.
Wenn TeamViewer keine Verbindung über Port 5938 (primärer Port) herstellen kann, wird TeamViewer als nächstes versuchen, eine Verbindung über TCP Port 443 oder TCP Port 80 herzustellen.
Weitere Informationen finden Sie hier.
Chocolatey
Eventuell müssen Sie die folgenden Server auf die Whitelist setzen: chocolatey.org und packages.chocolatey.org.
Bitdefender
Nachfolgend finden Sie die Liste der von Bitdefender verwendeten Ports und Server, aufgeschlüsselt nach Komponenten.
Web-Konsole (Control Center)
Eingehend |
|
Security Agent (BEST, BEST Legacy, Endpunkt-Sicherheit, Endpunkt-Sicherheit für Mac)
Ausgehend |
|
Relay-Agent
Eingehend |
|
||||||||||||
Ausgehend |
|
Sicherheitsserver (Multiplattform)
Eingehend |
|
||||||||
Ausgehend |
|
Sandbox-Analyzer
Eingehend & Ausgehend |
|
Weitere Details und eine Beschreibung jedes der oben genannten Ports finden Sie in diesem Artikel des Bitdefender-Supports.
AnyDesk
Um AnyDesk für eingehende Verbindungen zuzulassen, muss Folgendes zur Whitelist hinzugefügt werden:
*.net.anydesk.com
TCP-Ports 80, 443 und 6568
"Translated by - Magdalena Mardari (Application Support Specialist)"
Sorry about that. Can you tell us why?
Please note that submitting this form will create a ticket in an unmonitored queue, resulting in longer response times. Use this form exclusively for providing feedback on the article or product. For issues or questions about features discussed in this article, please contact our support team.