Questo articolo contiene un elenco delle impostazioni del firewall necessarie per AteraAgent e per i componenti aggiuntivi integrati:
- Splashtop
- Online Backup
- Acronis
- Webroot
- Scoperta rete
- ScreenConnect
- TeamViewer
- Chocolatey
- Bitdefender
- AnyDesk
Agente Atera
Consentire il traffico in uscita sulla porta 443 (TCP) nell'Antivirus, nel Firewall e nel server Proxy.
Elenco dei server con cui l'agente comunica; assicurarsi che questi server siano inseriti nella whitelist della rete.
- pubsub.atera.com
- pubsub.pubnub.com
- agentreporting.atera.com
- app.atera.com
- agenthb.atera.com
- packagesstore.blob.core.windows.net
- ps.pndsn.com
- agent-api.atera.com
- cacerts.thawte.com
- agentreportingstore.blob.core.windows.net
- atera-agent-heartbeat.servicebus.windows.net
- ps.atera.com
- atera.pubnubapi.com
- appcdn.atera.com
- atera-agent-heartbeat-cus.servicebus.windows.net
- ticketingitemsstoreeu.blob.core.windows.net
- download.visualstudio.microsoft.com
- a32dl55qcodech-ats.iot.eu-west-1.amazonaws.com
Security Software Whitelisting:
-
Antivirus - Aggiungere l'applicazione di Atera alla whitelist dell'antivirus. C:\Program Files\Atera Networks.
-
Firewall - In alcune reti il traffico HTTPS è bloccato. Assicurarsi di aggiungere una regola per consentire il traffico HTTPS dalla LAN alla WAN (indirizzo Atera: agent-api.atera.com).
Nota: il Great Firewall of China blocca alcuni dei server richiesti da AteraAgent per segnalare la disponibilità del dispositivo (stato online/offline). Pertanto, le macchine situate in questo Paese non saranno gestibili dalla console. L'utilizzo di una connessione VPN può superare queste restrizioni, tuttavia non possiamo fornire istruzioni specifiche o supporto per l'impostazione di tali configurazioni. -
Proxy - Il filtraggio proxy/web è molto comune e può anche essere un ostacolo a un comportamento stabile dell'agente. Assicurarsi di consentire il traffico in uscita (443) e le estensioni dei file; ZIP ed EXE dal nostro sito web (indirizzo Atera: agent-api.atera.com).
Nota: Atera non offre assistenza o disposizioni per la configurazione dei proxy. -
Geo-blocking - Ad esempio, i router SonicWall sono noti per le loro funzioni di Geo-Blocking.
Permettere il traffico di contenuti oltre al traffico TCP (443 ).
Per ulteriori informazioni, consultate questi articoli sulla risoluzione dei problemi per i computer Windows o MAC.
Splashtop
- Assicurarsi che queste porte siano aperte: 443, incluso il traffico non SSL, 6783, 6784 e 6785.
- Splashtop utilizza Amazon Web Servers (AWS), pertanto è necessario consentire i seguenti Amazon Web Servers:
- amazonaws.com
- *.api.splashtop.com (rappresenta un carattere jolly)
- *.relay.splashtop.com (rappresenta un carattere jolly)
- Sn.splashtop.com
For more information, cliccare qui.
Backup online
Il nostro server cloud ha due sottoreti:
- 31.186.246.0/24
- 130.117.250.0/24
e cloud.atera.com. Assicurarsi inoltre di consentire la comunicazione in uscita tramite le porte 5000 e 443.
Acronis
- Porte TCP 443 e 8443 per l'accesso alla console Cyber Protection, la registrazione degli agenti, il download dei certificati, l'autorizzazione degli utenti e il download di file dal cloud storage.
- Porte TCP 5905, 7770...7800 per la comunicazione tra i componenti.
- Porta TCP 9850 per i comandi da riga di comando (acrocmd, acropsh).
- Porte TCP 445 e 25001 per l'installazione remota.
- Porte TCP 443 e 902 per l'accesso al vCenter Server e agli host ESX(i)
- Porta TCP 44445 per il trasferimento di dati durante il backup e il ripristino
- Porte TCP 443, 44445 e 55556 per il backup su cloud
- Porta TCP 6109 per Protezione attiva
Webroot
Aprire le porte 443 e 80 per i seguenti URL:
-
Comunicazione e aggiornamenti dell'agente
*.webrootcloudav.com -
Messaggistica dell'agente
*.webroot.com -
Portale di gestione e caricamento dei log di supporto
*.webrootanywhere.com -
Download e caricamento di file dell'agente
wrskynet.s3.amazonaws.com/*
wrskynet-eu.s3-eu-west-1.amazonaws.com/*
wrskynet-oregon.s3-us-west-2.amazonaws.com/* -
Filtraggio Web
WSAWebFilteringPortal.elasticbeanstalk.com (elasticbeanstalk è un dominio Amazon AWS)
NOTA: Alcuni firewall non supportano i nomi di sottodomini a doppio punto con una singola maschera jolly (ad esempio, g1.p4.webrootcloudav.com è rappresentato da *.webrootcloudav.com). In questi casi, è necessario utilizzare *.p4.webrootcloudav.com o *.*.webrootcloudav.com.
Scoperta della rete
-
Consentire al servizio Windows Management Instrumentation (WMI) di operare attraverso il firewall di Windows.
Firewall. È possibile utilizzare questo comando:netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes
-
Consentire il funzionamento di ICMP (Internet Control Message Protocol) attraverso Windows Firewall. È possibile utilizzare questo comando:
netsh advfirewall firewall add rule name="ICMP Allow incoming V4 echo request" protocol=icmpv4:8,any dir=in action=allow
-
Verificare che i seguenti servizi siano in esecuzione e che il tipo di avvio sia impostato su Automatico:
sc query RPCSS
sc query Winmgmt
sc query RemoteRegistry
sc query wuauserv
Per saperne di più sulle impostazioni di rete ottimali
ScreenConnect
La porta 443 TCP è necessaria per l'istanza cloud. Per le installazioni on-premise, le porte 8040 e 8041 devono essere aperte:
Servizio | Porta | Protocollo |
ScreenConnect Web Server | 8040 | TCP |
ScreenConnect Relay | 8041 | TCP |
Ulteriori dettagli qui.
TeamViewer
Affinché TeamViewer funzioni correttamente, deve essere possibile accedere a tutti i server di TeamViewer. Il modo più semplice per ottenere questo risultato è aprire la porta 5938 (TCP) per le connessioni in uscita verso qualsiasi indirizzo IP. Si può anche aggiungere *.teamviewer.com alla whitelist.
Se TeamViewer non è in grado di connettersi tramite la porta 5938 (porta primaria), proverà a connettersi tramite la porta TCP 443 o la porta TCP 80.
Ulteriori dettagli sono disponibili in questo articolo di Teamviewer.
Chocolatey
Potrebbe essere necessario inserire nella whitelist i seguenti server: chocolatey.org e packages.chocolatey.org.
Bitdefender
Di seguito è riportato l'elenco delle porte e dei server utilizzati da Bitdefender suddivisi per componente.
Console web (Centro di controllo)
Inbound |
|
Security Agent (BEST, BEST Legacy, Endpoint Security, Endpoint Security per Mac)
Outbound |
|
Agente relay
Inbound |
|
||||||||||||
Outbound |
|
Server di sicurezza (multipiattaforma)
Inbound |
|
||||||||
Outbound |
|
Analizzatore Sandbox
Inbound & Outbound |
|
Per maggiori dettagli e una descrizione di ciascuna delle porte sopra elencate, consultare questo articolo del supporto Bitdefender.
AnyDesk
Per consentire ad AnyDesk le connessioni in entrata, è necessario aggiungere alla Whitelist quanto segue:
*.net.anydesk.com
Porte TCP 80, 443 e 6568