Cet article comprend une liste avec les paramètres de pare-feu requis pour l’AteraAgent et les intégrations Atera comme suit :
- Splashtop
- Sauvegarde en ligne
- Acronis
- Webroot
- Découverte réseau
- ScreenConnect
- TeamViewer
- Chocolatey
- Bitdefender
- AnyDesk
L’Agent Atera
Autoriser le trafic sortant sur le port 443 (TCP) du serveur Antivirus, Pare-feu et Proxy.
Liste des serveurs avec lesquels l’agent communique :
- pubsub.atera.com
- pubsub.pubnub.com
- agentreporting.atera.com
- app.atera.com
- agenthb.atera.com
- packagesstore.blob.core.windows.net
- ps.pndsn.com
- agent-api.atera.com
- cacerts.thawte.com
- agentreportingstore.blob.core.windows.net
- atera-agent-heartbeat.servicebus.windows.net
- ps.atera.com
- atera.pubnubapi.com
- appcdn.atera.com
- atera-agent-heartbeat-cus.servicebus.windows.net
- ticketingitemsstoreeu.blob.core.windows.net
- download.visualstudio.microsoft.com
- a32dl55qcodech-ats.iot.eu-west-1.amazonaws.com
Liste blanche des logiciels de sécurité :
- Anti-Virus - Ajouter l’application Atera dans la liste blanche antivirus. C:\Program Files\Atera Networks
- Pare-feu - Dans certains réseaux, le trafic https est bloqué. Assurez-vous d’ajouter une règle pour autoriser le trafic https du réseau local au réseau étendu (adresse Atera : agent-api.atera.com).
Remarque : Le Grand Pare-feu de la Chine bloque certains des serveurs dont AteraAgent a besoin pour signaler la disponibilité de l'appareil (état en ligne/hors ligne). Par conséquent, les machines situées dans ce pays ne pourront pas être gérées à partir de la console. L'utilisation d'une connexion VPN peut permettre de contourner ces restrictions. Toutefois, nous ne pouvons pas fournir d'instructions ou d'assistance spécifiques pour la mise en place de telles configurations.
- Proxy - Le filtrage Proxy / Web est très courant et peut aussi être un obstacle au comportement d’un agent stable. Assurez-vous de permettre le trafic sortant (443) et les extensions de fichiers; ZIP & EXE à partir de notre site Web (adresse Atera : agent-api.atera.com).
- Géo-blocage - À titre d’exemple, les routeurs SonicWall sont bien connus pour leurs fonctionnalités de géo-blocage.
- Permettre le trafic de contenu en plus du trafic TCP (443 )
Pour plus d’informations, consultez ces articles de dépannage pour les machines Windows ou MAC.
Splashtop
- Assurez-vous que ces ports sont ouverts : 443, y compris le trafic non-ssl, 6783, 6784 et 6785
-
Splashtop utilise Amazon Web Servers (AWS), veuillez donc autoriser les serveurs Web Amazon suivants :
- amazonaws.com
- *.api.splashtop.com ((représente le wildcard)
- *.relay.splashtop.com ((représente le wildcard)
- Sn.splashtop.com
Pour plus d’informations, cliquez ici.
Sauvegarde en ligne
Notre serveur cloud a deux sous-réseaux :
31.186.246.0/24
130.117.250.0/24
Et cloud.atera.com. Assurez-vous également que vous autorisez la communication sortante via les ports 5000 et 443.
Acronis
- Ports TCP 443 et 8443 pour accéder à la console Cyber Protection, enregistrer les agents, télécharger les certificats, l’autorisation de l’utilisateur et télécharger des fichiers à partir du stockage cloud.
- Ports TCP 5905, 7770...7800 pour la communication entre composants
- Port TCP 9850 pour les commandes en ligne de commande (acrocmd, acropsh)
- Ports TCP 445 et 25001 pour installation à distance
- Ports TCP 443 et 902 pour accéder aux hôtes vCenter Server et ESX(i)
- Port TCP 44445 pour le transfert de données pendant la sauvegarde et la récupération
- Ports TCP 443, 44445 et 55556 pour la sauvegarde dans le cloud
- Port TCP 6109 pour la protection active
Webroot
Veuillez ouvrir les ports 443 et 80 pour les URL ci-dessous :
Communication avec les agents et mises à jour
*.webrootcloudav.com
Messages aux agents
*.webroot.com
Téléchargement du portail de gestion et des journaux de tickets de support
*.webrootanywhere.com
Téléchargement et partage des fichiers de l’agent
wrskynet.s3.amazonaws.com/*
wrskynet-eu.s3-eu-west-1.amazonaws.com/*
wrskynet-oregon.s3-us-west-2.amazonaws.com/*
WebFiltering
WSAWebFilteringPortal.elasticbeanstalk.com (elasticbeanstalk est un domaine AWS d’Amazon)
Remarque: Certains pare-feu ne prennent pas en charge les noms de sous-domaines à double pointage avec un seul masque wildcard (par example : g1.p4.webrootcloudav.com étant représenté par *.webrootcloudav.com). Dans ces cas, vous devrez utiliser *.p4.webrootcloudav.com ou *.*.webrootcloudav.com.
Découverte réseau
- Permettre au service Windows Management Instrumentation (WMI) de fonctionner via Windows Pare-feu. Vous pouvez utiliser la commande suivante :
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes -
Autoriser ICMP (Internet Control Message Protocol) à fonctionner via le pare-feu Windows. Vous pouvez utiliser cette commande :
netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request" protocol=icmpv4:8,any dir=in action=allow
- Vérifier que les services suivants sont en cours d’exécution et que le type de démarrage est défini sur Automatique :
sc query RPCSS
sc query Winmgmt
sc query RemoteRegistry
sc query wuauserv
Vous pouvez vérifier plus de détails sur les paramètres réseau optimaux ici.
ScreenConnect
Port 443 TCP est nécessaire pour l’instance cloud. Pour les installations sur site, les ports 8040 et 8041 doivent être ouverts :
Service | Port | Protocol |
ScreenConnect Web Server | 8040 | TCP |
ScreenConnect Relay | 8041 | TCP |
Plus de détails ici.
TeamViewer
Pour que TeamViewer fonctionne correctement, l’accès à tous les serveurs TeamViewer doit être possible. La façon la plus simple d’y parvenir est d’ouvrir le port 5938 (TCP) pour les connexions sortantes à n’importe quelle adresse IP. Vous pouvez également ajouter *.teamviewer.com à la liste blanche.
Si TeamViewer ne peut pas se connecter sur le port 5938 (port primaire), il essaiera ensuite de se connecter sur le port TCP 443 ou le port TCP 80.
Vous trouverez plus de détails ici.
Chocolatey
Vous devrez peut-être ajouter les serveurs suivants à la liste blanche: chocolatey.org et packages.chocolatey.org.
Bitdefender
Vous trouverez ci-dessous la liste des ports et serveurs utilisés par Bitdefender ventilés par composant.
Console Web (Centre de contrôle)
Entrant |
|
Agent de sécurité (BEST, BEST Legacy, Endpoint Security, Endpoint Security pour Mac)
Sortant |
|
Agent relais
Entrant |
|
||||||||||||
Sortant |
|
Security Server (multi-plateforme)
Entrant |
|
||||||||
Sortant |
|
Sandbox Analyzer (Analyseur bac à sable)
Entrant et sortant |
|
Pour plus de détails et une description de chacun des ports ci-dessus, veuillez consulter cet article du support Bitdefender.
AnyDesk
Pour autoriser AnyDesk pour les connexions entrantes, les éléments suivants doivent être ajoutés à la liste blanche (Whitelist):
* .net.anydesk.com
Ports TCP 80, 443 et 6568
"Translated by - Madalina Henea (Application Support Specialist)"