Si después de seguir las instrucciones para la instalación del agente, experimentas problemas con la estabilidad del agente, la consistencia de alertas, la indisponibilidad del agente o la inestabilidad de la conexión remota, por favor verifica lo siguiente:
Versiones compatibles
Por favor, consulta el artículo principal para ver qué versiones de Mac son compatibles con el agente de Atera.
Requisito adicional: Para los usuarios de dispositivos macOS con una serie de procesadores M, es esencial tener Rosetta, un traductor binario dinámico desarrollado por Apple, instalado en tus dispositivos. En la mayoría de los casos, los dispositivos macOS que utilizan la serie de procesadores M vienen con Rosetta preinstalado. Sin embargo, incluso si Rosetta no está presente en tus dispositivos, durante el proceso de instalación del agente, Atera intentará instalar Rosetta si detecta la ausencia de la aplicación de software. Para más información, consulta Si necesitas instalar Rosetta en tu Mac y Acerca del entorno de traducción de Rosetta
Por favor, consulta esta sección para ver cómo instalar Rosetta.
Lista de servidores y puertos
Es obligatorio configurar la configuración de tu red para habilitar la comunicación entre tus dispositivos y nuestros servidores.
Lista de servidores con los que el agente se comunica, asegúrate de tener estos servidores en la lista blanca de tu red.
- pubsub.atera.com
- pubsub.pubnub.com
- app.atera.com
- agenthb.atera.com
- packagesstore.blob.core.windows.net
- ps.pndsn.com
- agent-api.atera.com
- cacerts.thawte.com
- agentreportingstore.blob.core.windows.net
- atera-agent-heartbeat.servicebus.windows.net
- ps.atera.com
- atera.pubnubapi.com
- appcdn.atera.com
- atera-agent-heartbeat-cus.servicebus.windows.net
- ticketingitemsstoreeu.blob.core.windows.net
- download.visualstudio.microsoft.com
- a32dl55qcodech-ats.iot.eu-west-1.amazonaws.com
- agentspoliciesprod.blob.core.windows.net
- dotnetcli.azureedge.net
Nota importante: No es posible incluir nuestros servidores en la lista blanca basándose en direcciones IP; el proceso de inclusión en la lista blanca debe emplear exclusivamente el nombre del servidor.
Puertos
Además de incluir en la lista blanca los servidores mencionados anteriormente en tu red, también necesitarás:
- Permitir tráfico saliente a través de los puertos 443 y 8883 (TCP/UDP) en los servidores de Antivirus, Firewall y Proxy.
Verificar conexión del servidor
Para evaluar la conexión entre su dispositivo y nuestros servidores, ejecute el script bash proporcionado en su punto final afectado con privilegios administrativos. El script generará una lista que indica los servidores bloqueados y en lista blanca en su red. Incluir un servidor bloqueado en la lista blanca es esencial para el funcionamiento adecuado.
#!/bin/bash
# Definir la lista de servidores objetivo y sus puertos correspondientes (TCP y UDP)
targets=(
"pubsub.atera.com 443"
"pubsub.pubnub.com 443"
"app.atera.com 443"
"agenthb.atera.com 443"
"packagesstore.blob.core.windows.net 443"
"ps.pndsn.com 443"
"agent-api.atera.com 443"
"cacerts.thawte.com 443"
"agentreportingstore.blob.core.windows.net 443"
"atera-agent-heartbeat.servicebus.windows.net 443"
"ps.atera.com 443"
"atera.pubnubapi.com 443"
"appcdn.atera.com 443"
"atera-agent-heartbeat-cus.servicebus.windows.net 443"
"ticketingitemsstoreeu.blob.core.windows.net 443"
"download.visualstudio.microsoft.com 443"
"a32dl55qcodech-ats.iot.eu-west-1.amazonaws.com 443 8883"
)
# Función para resolver todas las direcciones IP de un servidor dado
function get_all_ip_addresses {
server=$1
ip_addresses=($(dig +short $server))
for ip in "${ip_addresses[@]}"; do
echo "$ip"
done
}
# Función para probar la conexión TCP a un puerto específico
function test_tcp_connection {
server=$1
port=$2
resolved_ips=($(get_all_ip_addresses $server))
if [ ${#resolved_ips[@]} -gt 0 ]; then
for resolved_ip in "${resolved_ips[@]}"; do
(echo > /dev/tcp/$resolved_ip/$port) &>/dev/null
if [ $? -eq 0 ]; then
echo -e "\e[32mConexión TCP a $server ($resolved_ip) en el puerto $port es exitosa.\e[0m"
else
echo -e "\e[31mConexión TCP a $server ($resolved_ip) en el puerto $port falló.\e[0m"
fi
done
else
echo -e "\e[31mNo se pueden resolver direcciones IP para $server.\e[0m"
fi
}
# Bucle a través de los objetivos y prueba ambas conexiones TCP y UDP
for target in "${targets[@]}"; do
IFS=" " read -r server ports <<< "$target"
read -ra port_array <<< "$ports"
echo "Probando conexiones a $server..."
# Prueba conexiones TCP
for port in "${port_array[@]}"; do
test_tcp_connection $server $port
done
# Prueba conexiones UDP (puede agregar pruebas UDP específicas si es necesario)
# for port in "${port_array[@]}"; do
# test_udp_connection $server $port
# done
echo "" # Agregar una línea vacía después de probar cada servidor
done
Software/dispositivos potenciales para bloqueo
De acuerdo con la configuración de su organización, es posible que deba ajustar la configuración de su Antivirus, Firewall, Proxy o Bloqueo geográfico. A continuación se presenta una lista de configuraciones que deben aplicarse a todas las aplicaciones relevantes.
Antivirus
Incluya las siguientes rutas en la lista blanca del Antivirus:
/Library/Application Support/com.atera.ateraagent
/Library/LaunchDaemons/com.atera.agent.plist
/Library/LaunchDaemons/com.atera.ateraagent.plist
/Applications/AteraAgent.app
Firewall
En ciertos entornos de red donde el tráfico HTTPS está restringido, asegúrese de agregar una regla que permita el tráfico HTTPS de LAN a WAN, específicamente para la dirección de Atera:
- agent-api.atera.com
Además, la inspección HTTPS (Inspección de Paquetes Profundos/Inspección SSL) puede llevar a bloqueos, es crucial desactivar la inspección HTTPS o incluir Atera y sus servidores en la lista blanca de inspección.
Nota Importante: El Gran Cortafuegos de China está bloqueando actualmente ciertos servidores esenciales para que AteraAgent informe sobre la disponibilidad de dispositivos (estado en línea/fuera de línea). En consecuencia, las máquinas situadas en este país pueden no ser gestionables desde la consola. Aunque el uso de una conexión VPN puede potencialmente eludir estas restricciones, tenga en cuenta que no podemos ofrecer instrucciones específicas ni soporte para configurar tales configuraciones.
Proxy
Los sistemas de proxy y filtrado web se encuentran con frecuencia y pueden afectar el comportamiento estable del agente.
Asegúrese de que el tráfico saliente en los puertos 443 y 8883, así como las extensiones de archivo ZIP y EXE desde nuestro sitio web (dirección de Atera: agent-api.atera.com), estén permitidos.
Nota Importante: Tenga en cuenta que Atera no proporciona soporte ni orientación para la configuración de proxy.
Bloqueo geográfico
Como ejemplo, los enrutadores SonicWall, conocidos por sus características de bloqueo geográfico, pueden requerir configuraciones específicas.
Asegúrese de la permitencia del tráfico de contenido, además de permitir tráfico TCP en los puertos 443 y 8883, para un funcionamiento óptimo.
FileVault
Si FileVault está habilitado, el estado del dispositivo en el Panel de Atera aparecerá como Fuera de línea mientras no haya un usuario conectado. Una vez que un usuario inicie sesión en el dispositivo, Atera reflejará el estado del dispositivo como En línea. Desactivar FileVault solucionará este comportamiento.
Agente previamente instalado
Si un agente de Atera fue previamente instalado y luego eliminado a través de una cuenta diferente, es necesario realizar una limpieza completa antes de instalar el nuevo agente.
Para realizar una limpieza completa, use estos comandos en el terminal
cd "/Library/Application Support"
sudo rm -rf com.atera*
sudo rm -rf /Library/LaunchDaemons/com.atera.ateraagent.plist
sudo rm -rf /Applications/AteraAgent.app
Instaladores de agentes de Atera desactualizados
Usar un instalador desactualizado puede causar problemas durante el proceso de instalación del agente de Atera. Se recomienda utilizar un instalador actualizado al instalar el agente en un nuevo dispositivo. Para generar un instalador actualizado, simplemente siga los pasos descritos en nuestro artículo principal.