Si después de seguir las instrucciones para la instalación del agente, experimentas problemas con la estabilidad del agente, la consistencia de alertas, la indisponibilidad del agente o la inestabilidad de la conexión remota, por favor verifica lo siguiente:
Limitación de prueba
Durante el período de prueba, puedes encontrar problemas al instalar el agente de Atera en dispositivos que lo tenían instalado por una cuenta diferente. Esta limitación no puede ser rectificada para cuentas de prueba. Después de comprar una suscripción de Atera, puedes instalar el agente en estos dispositivos contactando a nuestro equipo de soporte para obtener asistencia.
Error 2753
Podrías encontrar el error 2753 al intentar instalar el Agente de Atera en un dispositivo. Este error ocurre cuando archivos de una instalación previa del Agente de Atera aún están presentes en el dispositivo. Para resolver este problema, por favor consulta este artículo, que proporciona todos los pasos necesarios para solucionar el problema.
Versiones compatibles
Por favor, consulta el artículo principal para ver qué versiones de Windows son compatibles con el agente de Atera.
.NET Framework
Primero, por favor confirma que los dispositivos que experimentan problemas tienen instalado .NET Framework 4.5 o una versión posterior.
Para verificar si .NET Framework 4.5 o superior está instalado en tus dispositivos, ejecuta el siguiente script usando Powershell ISE con derechos de administrador,
# Obtener la versión instalada de .NET Framework
$dotNetVersion = Get-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\NET Framework Setup\NDP\v4\Full\' -Name Version | Select-Object -ExpandProperty Version
# Comprobar si se encuentra la versión de .NET Framework
if ($dotNetVersion) {
Write-Host "Versión de .NET Framework instalada: $dotNetVersion"
} else {
Write-Host "No hay .NET Framework instalado o no se puede determinar la versión."
}
Si el .NET Framework está instalado, obtendrás un resultado similar. Ten en cuenta que la versión necesita ser 4.5 o superior para que el agente de Atera funcione correctamente.
Lista de servidores y puertos
Además de instalar el .NET framework en tu dispositivo, es imperativo configurar la configuración de tu red para habilitar la comunicación entre tus dispositivos y nuestros servidores.
Lista de servidores con los que el agente se comunica, asegúrate de tener estos servidores en la lista blanca de tu red.
- pubsub.atera.com
- pubsub.pubnub.com
- app.atera.com
- agenthb.atera.com
- packagesstore.blob.core.windows.net
- ps.pndsn.com
- agent-api.atera.com
- cacerts.thawte.com
- agentreportingstore.blob.core.windows.net
- atera-agent-heartbeat.servicebus.windows.net
- ps.atera.com
- atera.pubnubapi.com
- appcdn.atera.com
- atera-agent-heartbeat-cus.servicebus.windows.net
- ticketingitemsstoreeu.blob.core.windows.net
- download.visualstudio.microsoft.com
- a32dl55qcodech-ats.iot.eu-west-1.amazonaws.com
- agentspoliciesprod.blob.core.windows.net
- dotnetcli.azureedge.net
Nota Importante: No es posible incluir en la lista blanca nuestros servidores basándose en direcciones IP; el proceso de inclusión en la lista blanca debe emplear exclusivamente el nombre del servidor.
Puertos
Además de incluir en la lista blanca los servidores mencionados anteriormente en su red, también necesitará:
- Permitir tráfico saliente a través de los puertos 443 y 8883 (TCP/UDP) en los servidores de Antivirus, Firewall y Proxy.
Verificar conexión del servidor (ps1.)
Para evaluar la conexión entre su dispositivo y nuestros servidores, ejecute el script de PowerShell proporcionado en su punto final afectado con privilegios administrativos. El script generará una lista que indica los servidores bloqueados y en lista blanca en su red. Incluir en la lista blanca un servidor bloqueado es esencial para el funcionamiento adecuado.
# Definir la lista de servidores objetivo y sus puertos correspondientes (TCP y UDP)
$targets = @{
"pubsub.atera.com" = @(443)
"pubsub.pubnub.com" = @(443)
"app.atera.com" = @(443)
"agenthb.atera.com" = @(443)
"packagesstore.blob.core.windows.net" = @(443)
"ps.pndsn.com" = @(443)
"agent-api.atera.com" = @(443)
"cacerts.thawte.com" = @(443)
"agentreportingstore.blob.core.windows.net" = @(443)
"atera-agent-heartbeat.servicebus.windows.net" = @(443)
"ps.atera.com" = @(443)
"atera.pubnubapi.com" = @(443)
"appcdn.atera.com" = @(443)
"atera-agent-heartbeat-cus.servicebus.windows.net" = @(443)
"ticketingitemsstoreeu.blob.core.windows.net" = @(443)
"download.visualstudio.microsoft.com" = @(443)
"a32dl55qcodech-ats.iot.eu-west-1.amazonaws.com" = @(443, 8883)
}
# Función para resolver todas las direcciones IP de un servidor dado
function Get-AllIPAddresses {
param (
[string]$server
)
try {
$ipAddresses = [System.Net.Dns]::GetHostAddresses($server)
$resolvedIPs = $ipAddresses | ForEach-Object { $_.IPAddressToString }
return $resolvedIPs
}
catch {
return $null
}
}
# Función para probar la conexión TCP a un puerto específico
function Test-TcpConnection {
param (
[string]$server,
[int]$port
)
$resolvedIPs = Get-AllIPAddresses -server $server
if ($resolvedIPs) {
foreach ($resolvedIP in $resolvedIPs) {
try {
$tcpClient = New-Object System.Net.Sockets.TcpClient
$tcpClient.Connect($resolvedIP, $port)
$tcpClient.Close()
Write-Host ("Conexión TCP a $server ($resolvedIP) en el puerto $port exitosa.") -ForegroundColor Green
}
catch {
Write-Host ("Conexión TCP a $server ($resolvedIP) en el puerto $port fallida. Error: $($_.Exception.Message)") -ForegroundColor Red
}
}
} else {
Write-Host "No se pueden resolver las direcciones IP para $server." -ForegroundColor Red
}
}
# Recorrer los objetivos y probar ambas conexiones TCP y UDP
foreach ($target in $targets.GetEnumerator()) {
$server = $target.Key
$ports = $target.Value
Write-Host "Probando conexiones a $server..."
# Probar conexiones TCP
foreach ($port in $ports) {
Test-TcpConnection -server $server -port $port
}
# Probar conexiones UDP (puede agregar pruebas UDP específicas si es necesario)
# foreach ($port in $ports) {
# Test-UdpConnection -server $server -port $port
# }
Write-Host "" # Agregar una línea vacía después de probar cada servidor
}
Software/dispositivos potenciales para bloqueo
En la configuración de su organización, es posible que deba ajustar la configuración de su Antivirus, Firewall, Proxy o Bloqueo geográfico. La siguiente es una lista de configuraciones que deben aplicarse a todas las aplicaciones relevantes.
Antivirus
Incluya las siguientes rutas en la lista blanca del antivirus:
- C:\Program Files\Atera Networks (o C:\Program Files (x86)\ATERA Networks para 32 bits)
- C:\Windows\Temp\AteraUpgradeAgentPackage
Es posible que deba habilitar/agregar una política de exención para escanear archivos ZIP protegidos con contraseña (o permitir que pase contenido no escaneable).
Para fines de prueba, considere incluir en la lista blanca la carpeta: C:\Windows\Installer
Después de completar el proceso de inclusión en la lista blanca, proceda a iniciar otra instalación. Recuerde eliminar la lista blanca una vez que se concluya la fase de prueba.
Firewall
En ciertos entornos de red donde el tráfico HTTPS está restringido, asegúrese de agregar una regla que permita el tráfico HTTPS de LAN a WAN, específicamente para la dirección de Atera:
- agent-api.atera.com
Además, la inspección HTTPS (Inspección Profunda de Paquetes/Inspección SSL) puede provocar bloqueos, es crucial desactivar el escaneo HTTPS o incluir Atera y sus servidores en la lista blanca de inspección.
Nota Importante: El Gran Cortafuegos de China está bloqueando actualmente ciertos servidores esenciales para que AteraAgent informe sobre la disponibilidad de dispositivos (estado en línea/fuera de línea). En consecuencia, las máquinas situadas en este país pueden no ser gestionables desde la consola. Aunque el uso de una conexión VPN puede potencialmente eludir estas restricciones, tenga en cuenta que no podemos ofrecer instrucciones específicas ni soporte para configurar tales configuraciones.
Proxy
Los sistemas de proxy y filtrado web se encuentran con frecuencia y pueden afectar el comportamiento estable del agente.
Asegúrese de que el tráfico saliente en los puertos 443 y 8883, así como las extensiones de archivo ZIP y EXE desde nuestro sitio web (dirección de Atera: agent-api.atera.com), estén permitidos.
Nota Importante: Tenga en cuenta que Atera no proporciona soporte ni orientación para la configuración de proxy.
Bloqueo geográfico
Como ejemplo, los enrutadores SonicWall, conocidos por sus características de Bloqueo Geográfico, pueden requerir configuraciones específicas.
Asegúrese de la permitencia del tráfico de contenido, además de permitir el tráfico TCP en los puertos 443 y 8883, para un funcionamiento óptimo.
Proxy bajo cuenta de sistema local
Habilitar proxies localmente en su dispositivo, dentro de una cuenta de sistema local, puede afectar el funcionamiento adecuado del agente de Atera. Para fines de prueba, es crucial desactivar el proxy dentro de la cuenta de sistema local.
Para verificar el estado del proxy, ejecute el siguiente comando en CMD con privilegios administrativos.
bitsadmin /util /getieproxy localsystem
Para desactivar el proxy que se ejecuta en su cuenta de sistema local, ejecute el siguiente comando en CMD como Administrador.
bitsadmin /util /setieproxy localsystem no_proxy
Configuraciones TLS implementadas usando la herramienta de terceros IIS Crypto
IIS Crypto es conocido por interrumpir las comunicaciones TLS al introducir valores no convencionales para las claves de registro. Para una seguridad óptima, todas las claves TLS (Enabled/DisabledByDefault) deben adherirse estrictamente a valores de 0 o 1, indicando estados deshabilitados o habilitados, como se describe en la documentación oficial de Microsoft sobre configuraciones de registro TLS:
Las alteraciones realizadas por IIS Crypto resultan en valores no estándar que comprometen la comunicación a través del protocolo.
Configuraciones .NET para TLS
Ocasionalmente, .NET puede ser dirigido a interactuar con un TLS deshabilitado, interrumpiendo la comunicación de Atera, dado que es una aplicación .NET.
Para abordar este problema, ejecute los siguientes comandos en una instancia de CMD elevada:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319" /v SystemDefaultTlsVersions /t REG_DWORD /d 00000001 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319" /v SystemDefaultTlsVersions /t REG_DWORD /d 00000001 /f
FIPS
Actualmente, el AteraAgent no admite FIPS. Si este protocolo está habilitado, la comunicación entre el agente y la consola se ve obstaculizada.
Para verificar el estado de FIPS:
Navegue al Editor del Registro e inspeccione la existencia de los siguientes DWORDs:
- HKLM\System\CurrentControlSet\Control\Lsa\FipsAlgorithmPolicy\Enabled
- HKLM\System\CurrentControlSet\Control\Lsa\FipsAlgorithmPolicy\MDMEnabled
Si está habilitado, los valores DWORD deben establecerse en '1'.
Para desactivar FIPS, modifique los valores a '0', permitiendo el funcionamiento adecuado del agente.
Alternativamente, puede ejecutar el siguiente script de PowerShell con derechos administrativos en su dispositivo para verificar si FIPS está habilitado.
# Función para verificar si FIPS está habilitado
function CheckFIPS {
$fipsRegistryKey = "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\FIPSAlgorithmPolicy"
$mdmEnabledRegistryKey = "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\FIPSAlgorithmPolicy"
# Verificar si el valor "Enabled" existe
$enabledValue = Get-ItemProperty -Path $fipsRegistryKey -Name "Enabled" -ErrorAction SilentlyContinue
# Verificar si el valor "MDMEnabled" existe
$mdmEnabledValue = Get-ItemProperty -Path $mdmEnabledRegistryKey -Name "MDMEnabled" -ErrorAction SilentlyContinue
# Mostrar el estado de FIPS basado en el valor "Enabled"
if ($null -ne $enabledValue) {
if ($enabledValue.Enabled -eq 1) {
Write-Host "FIPS está habilitado."
} elseif ($enabledValue.Enabled -eq 0) {
Write-Host "FIPS está deshabilitado."
} else {
Write-Host "No se puede determinar el estado de FIPS."
}
} else {
Write-Host "Valor de registro de FIPS no encontrado."
}
# Mostrar el estado de MDMEnabled
if ($null -ne $mdmEnabledValue) {
if ($mdmEnabledValue.MDMEnabled -eq 1) {
Write-Host "MDMEnabled está habilitado."
} elseif ($mdmEnabledValue.MDMEnabled -eq 0) {
Write-Host "MDMEnabled está deshabilitado."
} else {
Write-Host "No se puede determinar el estado de MDMEnabled."
}
} else {
Write-Host "Valor de registro de MDMEnabled no encontrado."
}
}
# Llamar a la función para verificar el estado de FIPS y MDMEnabled
CheckFIPS
Máquinas clonadas
Atera desaconseja instalar el AteraAgent como parte de una imagen clonada, ya que hacerlo puede llevar a que dispositivos duplicados informen a la consola. Para obtener orientación sobre cómo configurar una imagen dorada con Atera y solucionar posibles problemas relacionados con imágenes doradas y máquinas clonadas, consulte el siguiente artículo.
Instaladores de agentes de Atera desactualizados
Usar un instalador desactualizado puede causar problemas durante el proceso de instalación del agente de Atera. Se recomienda utilizar un instalador actualizado al instalar el agente en un nuevo dispositivo. Para generar un instalador actualizado, simplemente siga los pasos descritos en nuestro artículo principal.