Si après avoir suivi les instructions pour l'installation de l'agent, vous rencontrez des problèmes de stabilité de l'agent, de cohérence des alertes, d'indisponibilité de l'agent ou d'instabilité de la connexion à distance, veuillez vérifier les points suivants :
Versions prises en charge
Veuillez consulter l'article principal pour voir quelles versions de Mac sont compatibles avec l'agent Atera.
Exigence supplémentaire : Pour les utilisateurs d'appareils macOS avec une série de processeurs M, il est essentiel d'avoir Rosetta, un traducteur binaire dynamique développé par Apple, installé sur vos appareils. Dans la majorité des cas, les appareils macOS utilisant la série de processeurs M sont livrés avec Rosetta préinstallé. Cependant, même si Rosetta n'est pas présent sur vos appareils, lors du processus d'installation de l'agent, Atera tentera d'installer Rosetta s'il détecte l'absence de l'application logicielle. Pour plus d'informations, voir Si vous devez installer Rosetta sur votre Mac et À propos de l'environnement de traduction Rosetta
Veuillez consulter cette section pour voir comment installer Rosetta.
Liste des serveurs et ports
Il est obligatoire de configurer vos paramètres réseau pour permettre la communication entre vos appareils et nos serveurs.
Liste des serveurs avec lesquels l'agent communique, assurez-vous d'avoir ces serveurs en liste blanche sur votre réseau.
- pubsub.atera.com
- pubsub.pubnub.com
- app.atera.com
- agenthb.atera.com
- packagesstore.blob.core.windows.net
- ps.pndsn.com
- agent-api.atera.com
- cacerts.thawte.com
- agentreportingstore.blob.core.windows.net
- atera-agent-heartbeat.servicebus.windows.net
- ps.atera.com
- atera.pubnubapi.com
- appcdn.atera.com
- atera-agent-heartbeat-cus.servicebus.windows.net
- ticketingitemsstoreeu.blob.core.windows.net
- download.visualstudio.microsoft.com
- a32dl55qcodech-ats.iot.eu-west-1.amazonaws.com
- agentspoliciesprod.blob.core.windows.net
- dotnetcli.azureedge.net
Note importante : La mise en liste blanche de nos serveurs n'est pas réalisable sur la base des adresses IP ; le processus de mise en liste blanche doit exclusivement utiliser le nom du serveur.
Ports
En plus de mettre en liste blanche les serveurs ci-dessus sur votre réseau, vous devrez également :
- Autoriser le trafic sortant sur les ports 443 et 8883 (TCP/UDP) dans les serveurs Antivirus, Pare-feu et Proxy.
Vérifier la connexion au serveur
Pour évaluer la connexion entre votre appareil et nos serveurs, exécutez le script bash fourni sur votre point de terminaison affecté avec des privilèges administratifs. Le script générera une liste indiquant les serveurs bloqués et autorisés sur votre réseau. Autoriser un serveur bloqué est essentiel pour un bon fonctionnement.
#!/bin/bash
# Définir la liste des serveurs cibles et leurs ports correspondants (TCP et UDP)
targets=(
"pubsub.atera.com 443"
"pubsub.pubnub.com 443"
"app.atera.com 443"
"agenthb.atera.com 443"
"packagesstore.blob.core.windows.net 443"
"ps.pndsn.com 443"
"agent-api.atera.com 443"
"cacerts.thawte.com 443"
"agentreportingstore.blob.core.windows.net 443"
"atera-agent-heartbeat.servicebus.windows.net 443"
"ps.atera.com 443"
"atera.pubnubapi.com 443"
"appcdn.atera.com 443"
"atera-agent-heartbeat-cus.servicebus.windows.net 443"
"ticketingitemsstoreeu.blob.core.windows.net 443"
"download.visualstudio.microsoft.com 443"
"a32dl55qcodech-ats.iot.eu-west-1.amazonaws.com 443 8883"
)
# Fonction pour résoudre toutes les adresses IP pour un serveur donné
function get_all_ip_addresses {
server=$1
ip_addresses=($(dig +short $server))
for ip in "${ip_addresses[@]}"; do
echo "$ip"
done
}
# Fonction pour tester la connexion TCP à un port spécifique
function test_tcp_connection {
server=$1
port=$2
resolved_ips=($(get_all_ip_addresses $server))
if [ ${#resolved_ips[@]} -gt 0 ]; then
for resolved_ip in "${resolved_ips[@]}"; do
(echo > /dev/tcp/$resolved_ip/$port) &>/dev/null
if [ $? -eq 0 ]; then
echo -e "\e[32mConnexion TCP à $server ($resolved_ip) sur le port $port réussie.\e[0m"
else
echo -e "\e[31mConnexion TCP à $server ($resolved_ip) sur le port $port échouée.\e[0m"
fi
done
else
echo -e "\e[31mImpossible de résoudre les adresses IP pour $server.\e[0m"
fi
}
# Boucle à travers les cibles et tester les connexions TCP et UDP
for target in "${targets[@]}"; do
IFS=" " read -r server ports <<< "$target"
read -ra port_array <<< "$ports"
echo "Test des connexions à $server..."
# Test des connexions TCP
for port in "${port_array[@]}"; do
test_tcp_connection $server $port
done
# Test des connexions UDP (vous pouvez ajouter des tests UDP spécifiques si nécessaire)
# for port in "${port_array[@]}"; do
# test_udp_connection $server $port
# done
echo "" # Ajouter une ligne vide après le test de chaque serveur
done
Logiciels/appareils potentiels pour le blocage
Conformément aux paramètres de votre organisation, vous devrez peut-être ajuster les paramètres de votre Antivirus, Pare-feu, Proxy ou Blocage géographique. Voici une liste de configurations qui doivent être appliquées à toutes les applications concernées.
Antivirus
Incluez les chemins suivants dans la liste blanche de l'antivirus :
/Library/Application Support/com.atera.ateraagent
/Library/LaunchDaemons/com.atera.agent.plist
/Library/LaunchDaemons/com.atera.ateraagent.plist
/Applications/AteraAgent.app
Pare-feu
Dans certains environnements réseau où le trafic HTTPS est restreint, assurez-vous d'ajouter une règle permettant le trafic HTTPS de LAN à WAN, spécifiquement pour l'adresse Atera :
- agent-api.atera.com
De plus, l'inspection HTTPS (Inspection approfondie des paquets/Inspection SSL) peut entraîner des blocages, il est crucial de soit désactiver l'analyse HTTPS soit d'inclure Atera et ses serveurs dans la liste blanche d'inspection.
Remarque importante : Le Grand Pare-feu de Chine bloque actuellement certains serveurs essentiels pour que l'AteraAgent puisse signaler la disponibilité des appareils (statut en ligne/hors ligne). Par conséquent, les machines situées dans ce pays peuvent ne pas être gérables depuis la console. Bien que l'utilisation d'une connexion VPN puisse potentiellement contourner ces restrictions, veuillez noter que nous ne pouvons pas offrir d'instructions spécifiques ou de support pour la configuration de telles installations.
Proxy
Les systèmes de proxy et de filtrage web sont fréquemment rencontrés et peuvent affecter le comportement stable de l'agent.
Assurez-vous que le trafic sortant sur les ports 443 et 8883, ainsi que les extensions de fichiers ZIP et EXE de notre site web (adresse Atera : agent-api.atera.com), sont autorisés.
Remarque importante : Veuillez noter qu'Atera ne fournit pas de support ou de conseils pour la configuration de proxy.
Blocage géographique
À titre d'exemple, les routeurs SonicWall, réputés pour leurs fonctionnalités de blocage géographique, peuvent nécessiter des configurations spécifiques.
Assurez-vous de permettre le trafic de contenu, en plus de permettre le trafic TCP sur les ports 443 et 8883, pour un fonctionnement optimal.
FileVault
Si FileVault est activé, le statut de l'appareil dans le tableau de bord Atera apparaîtra comme Hors ligne tant qu'aucun utilisateur n'est connecté. Une fois qu'un utilisateur se connecte à l'appareil, Atera reflétera le statut de l'appareil comme En ligne. Désactiver FileVault corrigera ce comportement.
Agent précédemment installé
Si un agent Atera a été précédemment installé, puis supprimé, via un autre compte, il est nécessaire de procéder à un nettoyage complet avant d'installer le nouvel agent.
Pour effectuer un nettoyage complet, utilisez ces commandes dans le terminal
cd "/Library/Application Support"
sudo rm -rf com.atera*
sudo rm -rf /Library/LaunchDaemons/com.atera.ateraagent.plist
sudo rm -rf /Applications/AteraAgent.app
Installateurs d'agent Atera obsolètes
L'utilisation d'un installateur obsolète peut entraîner des problèmes lors du processus d'installation de l'agent Atera. Il est conseillé d'utiliser un installateur à jour lors de l'installation de l'agent sur un nouvel appareil. Pour générer un installateur à jour, suivez simplement les étapes décrites dans notre article principal.