Cet article comprend une liste avec les paramètres de pare-feu requis pour l’AteraAgent et les intégrations Atera y compris Acronis, Webroot, Splashtop, etc.
L’Agent Atera
Autoriser le trafic sortant sur le port 443 (TCP) du serveur Antivirus, Pare-feu et Proxy.
Liste des serveurs avec lesquels l’agent communique :
- pubsub.atera.com
- pubsub.pubnub.com
- agentreporting.atera.com
- getalphacontrol.com
- app.atera.com
- agenthb.atera.com
- packagesstore.blob.core.windows.net
- ps.pndsn.com
- agent-api.atera.com
- cacerts.thawte.com
- agentreportingstore.blob.core.windows.net
- atera-agent-heartbeat.servicebus.windows.net
Liste blanche des logiciels de sécurité :
- Anti-Virus - Ajouter l’application Atera dans la liste blanche antivirus. C:\Program Files\Atera Networks
- Pare-feu - Dans certains réseaux, le trafic https est bloqué. Assurez-vous d’ajouter une règle pour autoriser le trafic https du réseau local au réseau étendu (adresse Atera : agent-api.atera.com).
- Proxy - Le filtrage Proxy / Web est très courant et peut aussi être un obstacle au comportement d’un agent stable. Assurez-vous de permettre le trafic sortant (443) et les extensions de fichiers; ZIP & EXE à partir de notre site Web (adresse Atera : agent-api.atera.com).
- Géo-blocage - À titre d’exemple, les routeurs SonicWall sont bien connus pour leurs fonctionnalités de géo-blocage.
- Permettre le trafic de contenu en plus du trafic TCP (443 )
Pour plus d’informations, consultez ces articles de dépannage pour les machines Windows ou MAC.
Splashtop
- Assurez-vous que ces ports sont ouverts : 443, y compris le trafic non-ssl, 6783, 6784 et 6785
- Splashtop utilise Amazon Web Servers (AWS), veuillez donc autoriser les serveurs Web Amazon suivants :
- amazonaws.com
- *.api.splashtop.com ((représente le wildcard)
- *.relay.splashtop.com ((représente le wildcard)
- Sn.splashtop.com
Pour plus d’informations, cliquez ici.
Sauvegarde en ligne
Notre serveur cloud a deux sous-réseaux :
31.186.246.0/24
130.117.250.0/24
Et cloud.atera.com. Assurez-vous également que vous autorisez la communication sortante via les ports 5000 et 443.
Acronis
- Ports TCP 443 et 8443 pour accéder à la console Cyber Protection, enregistrer les agents, télécharger les certificats, l’autorisation de l’utilisateur et télécharger des fichiers à partir du stockage cloud.
- Ports TCP 5905, 7770...7800 pour la communication entre composants
- Port TCP 9850 pour les commandes en ligne de commande (acrocmd, acropsh)
- Ports TCP 445 et 25001 pour installation à distance
- Ports TCP 443 et 902 pour accéder aux hôtes vCenter Server et ESX(i)
- Port TCP 44445 pour le transfert de données pendant la sauvegarde et la récupération
- Ports TCP 443, 44445 et 55556 pour la sauvegarde dans le cloud
- Port TCP 6109 pour la protection active
Webroot
Veuillez ouvrir les ports 443 et 80 pour les URL ci-dessous :
Communication avec les agents et mises à jour
*.webrootcloudav.com
Messages aux agents
*.webroot.com
Téléchargement du portail de gestion et des journaux de tickets de support
*.webrootanywhere.com
Téléchargement et partage des fichiers de l’agent
wrskynet.s3.amazonaws.com/*
wrskynet-eu.s3-eu-west-1.amazonaws.com/*
wrskynet-oregon.s3-us-west-2.amazonaws.com/*
WebFiltering
WSAWebFilteringPortal.elasticbeanstalk.com (elasticbeanstalk est un domaine AWS d’Amazon)
Remarque: Certains pare-feu ne prennent pas en charge les noms de sous-domaines à double pointage avec un seul masque wildcard (par example : g1.p4.webrootcloudav.com étant représenté par *.webrootcloudav.com). Dans ces cas, vous devrez utiliser *.p4.webrootcloudav.com ou *.*.webrootcloudav.com.
Découverte réseau
- Permettre au service Windows Management Instrumentation (WMI) de fonctionner via Windows Pare-feu. Vous pouvez utiliser la commande suivante :
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes -
Autoriser ICMP (Internet Control Message Protocol) à fonctionner via le pare-feu Windows. Vous pouvez utiliser cette commande :
netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request" protocol=icmpv4:8,any dir=in action=allow - Vérifier que les services suivants sont en cours d’exécution et que le type de démarrage est défini sur Automatique :
sc query RPCSS
sc query Winmgmt
sc query RemoteRegistry
sc query wuauserv
Vous pouvez vérifier plus de détails sur les paramètres réseau optimaux ici.
ScreenConnect
Port 443 TCP est nécessaire pour l’instance cloud. Pour les installations sur site, les ports 8040 et 8041 doivent être ouverts :
Service | Port | Protocol |
ScreenConnect Web Server | 8040 | TCP |
ScreenConnect Relay | 8041 | TCP |
Plus de détails ici.
TeamViewer
Pour que TeamViewer fonctionne correctement, l’accès à tous les serveurs TeamViewer doit être possible. La façon la plus simple d’y parvenir est d’ouvrir le port 5938 (TCP) pour les connexions sortantes à n’importe quelle adresse IP. Vous pouvez également ajouter *.teamviewer.com à la liste blanche.
Si TeamViewer ne peut pas se connecter sur le port 5938 (port primaire), il essaiera ensuite de se connecter sur le port TCP 443 ou le port TCP 80.
Vous trouverez plus de détails ici.
Chocolatey
Vous devrez peut-être ajouter les serveurs suivants à la liste blanche: chocolatey.org et packages.chocolatey.org.
"Translated by - Madalina Henea (Application Support Specialist)"