Este artículo comprende una lista de las configuraciones de Firewall requeridas para el AteraAgent y los complementos integrados como sigue:
- Splashtop
- Copia de seguridad en línea
- Acronis
- Webroot
- Descubrimiento de redes
- PantallaConnect
- EquipoVisor
- Chocolatey
- Bitdefender
- AnyDesk
Agente de Atera
Permitir el tráfico saliente a través del puerto 443 (TCP) en el Antivirus, Firewall y servidor Proxy.
Lista de servidores con los que se comunica el agente, asegúrese de tener estos servidores en la lista blanca de su red.
- pubsub.atera.com
- pubsub.pubnub.com
- agentreporting.atera.com
- app.atera.com
- agenthb.atera.com
- packagesstore.blob.core.windows.net
- ps.pndsn.com
- agent-api.atera.com
- cacerts.thawte.com
- agentreportingstore.blob.core.windows.net
- atera-agent-heartbeat.servicebus.windows.net
- ps.atera.com
- atera.pubnubapi.com
- appcdn.atera.com
- atera-agent-heartbeat-cus.servicebus.windows.net
- ticketingitemsstoreeu.blob.core.windows.net
- download.visualstudio.microsoft.com
- a32dl55qcodech-ats.iot.eu-west-1.amazonaws.com
Security Software Whitelisting:
- Antivirus - Añada la aplicación de Atera a la lista blanca del antivirus. C:Archivos de programa Atera Networks.
- Firewall - En algunas redes el tráfico HTTPS está bloqueado. Asegúrese de añadir una regla para permitir el tráfico HTTPS de LAN a WAN (dirección de Atera: agent-api.atera.com).
Nota: El Gran Cortafuegos de China está bloqueando algunos de los servidores requeridos por AteraAgent para reportar la disponibilidad del dispositivo (estado online/offline). Por lo tanto, las máquinas que se encuentran en este país no serán manejables desde la consola. El uso de una conexión VPN puede anular estas restricciones, sin embargo, no podemos proporcionar instrucciones específicas o soporte para establecer tales configuraciones.
-
Proxy - Proxy / Web-filtrado es muy común y también puede ser un obstáculo para el comportamiento estable del agente. Asegúrese de permitir el tráfico saliente (443) y las extensiones de archivo; ZIP & EXE desde nuestro sitio web (dirección de Atera: agent-api.atera.com).
Nota: Atera no ofrece asistencia o disposiciones para la configuración de proxy. - Geo-bloqueo - Como ejemplo, los routers SonicWall son bien conocidos por sus funciones de Geo-Bloqueo.
- Permiten el tráfico de contenido además del tráfico TCP (443 ).
Para obtener más información, consulte estos artículos de solución de problemas para Windows o MAC.
Splashtop
- Asegúrese de que estos puertos están abiertos: 443 incluyendo tráfico no-sl, 6783, 6784, y 6785
- Splashtop utiliza Amazon Web Servers (AWS) así que por favor permita los siguientes Amazon Web Servers:
- amazonaws.com
- *.api.splashtop.com (represents wildcard)
- *.relay.splashtop.com (represents wildcard)
- Sn.splashtop.com
Para más información, haga clic aquí.
Copia de seguridad en línea
Nuestro servidor en la nube tiene dos subredes:
- 31.186.246.0/24
- 130.117.250.0/24
Y cloud.atera.com. Además, asegúrese de que está permitiendo la comunicación saliente a través de los puertos 5000 y 443.
Acronis
- Puertos TCP 443 y 8443 para acceder a la consola de Cyber Protection, registrar los agentes, descargar los certificados, autorización de usuarios y descarga de archivos desde el almacenamiento en la nube.
- Puertos TCP 5905, 7770...7800 para la comunicación entre componentes
- Puerto TCP 9850 para comandos de línea de comandos (acrocmd, acropsh)
- Puertos TCP 445 y 25001 para la instalación remota
- Puertos TCP 443 y 902 para acceder al servidor vCenter y a los hosts ESX(i)
- Puerto TCP 44445 para la transferencia de datos durante la copia de seguridad y la recuperación
- Puertos TCP 443, 44445 y 55556 para la copia de seguridad en la nube
- Puerto TCP 6109 para Active Protection
Webroot
Por favor, abra los puertos 443 y 80 para las siguientes URLs:
-
Comunicación y actualizaciones del agente
*.webrootcloudav.com
-
Agente de mensajería
*.webroot.com
-
Portal de gestión y carga de registros de tickets de soporte
*.webrootanywhere.com
-
Agente de descarga y subida de archivos
wrskynet.s3.amazonaws.com/*
wrskynet-eu.s3-eu-west-1.amazonaws.com/*
wrskynet-oregon.s3-us-west-2.amazonaws.com/*
-
FiltradoWeb
WSAWebFilteringPortal.elasticbeanstalk.com (elasticbeanstalk es un dominio de Amazon AWS domain)
NOTA: Algunos cortafuegos no admiten nombres de subdominio de doble punto con una sola máscara comodín (es decir, g1.p4.webrootcloudav.com representado por *.webrootcloudav.com). En estos casos, deberá utilizar *.p4.webrootcloudav.com o *.*.webrootcloudav.com.
Descubrimiento de redes
- Permitir que el servicio Windows Management Instrumentation (WMI) funcione a través de Windows
Firewall de Windows. Puede utilizar este comando:
netsh advfirewall firewall set rule group="Instrumentación de administración de Windows (WMI)" new enable=yes
- Permitir que ICMP (Internet Control Message Protocol) funcione a través del Firewall de Windows. Puede utilizar este comando:
netsh advfirewall firewall add rule name="ICMP Permitir solicitud de eco V4 entrante" protocol=icmpv4:8,any dir=in action=allow
- Compruebe que se están ejecutando los siguientes servicios y que el Tipo de inicio está establecido en Automático:
sc query RPCSS
sc query Winmgmt
sc query RemoteRegistry
sc query wuauserv
Más información sobre la configuración óptima de la red
ScreenConnect
El puerto 443 TCP es necesario para la instancia en la nube. Para las instalaciones locales, los puertos 8040 y 8041 deben estar abiertos:
Consola web (Centro de control)
Inbound |
|
Security Agent (BEST, BEST Legacy, Endpoint Security, Endpoint Security for Mac)
Outbound |
|
Relay Agent
Inbound |
|
||||||||||||
Outbound |
|
Security Server (Multi-Platform)
Inbound |
|
||||||||
Outbound |
|
Sandbox Analyzer
Inbound & Outbound |
|
Para más detalles y una descripción de cada uno de los puertos anteriores, por favor revise este artículo del soporte de Bitdefender;
AnyDesk
Para permitir las conexiones entrantes de AnyDesk, es necesario añadir lo siguiente a la lista blanca:
*.net.anydesk.com
Puertos TCP 80, 443 y 6568