Se dopo aver seguito le istruzioni per l'installazione dell'agente, riscontri problemi di stabilità dell'agente, coerenza degli avvisi, indisponibilità dell'agente o instabilità della connessione remota, verifica quanto segue:
Versioni supportate
Consulta l'articolo principale per vedere quali versioni di Mac sono compatibili con l'agente Atera.
Requisito aggiuntivo: Per gli utenti di dispositivi macOS con una serie di processori M, è essenziale avere Rosetta, un traduttore binario dinamico sviluppato da Apple, installato sui tuoi dispositivi. Nella maggior parte dei casi, i dispositivi macOS che utilizzano la serie di processori M vengono forniti con Rosetta preinstallato. Tuttavia, anche se Rosetta non è presente sui tuoi dispositivi, durante il processo di installazione dell'agente, Atera tenterà di installare Rosetta se rileva l'assenza dell'applicazione software. Per ulteriori informazioni, vedi Se hai bisogno di installare Rosetta sul tuo Mac e Informazioni sull'ambiente di traduzione Rosetta
Consulta questa sezione per vedere come installare Rosetta.
Elenco dei server e porte
È obbligatorio configurare le impostazioni di rete per abilitare la comunicazione tra i tuoi dispositivi e i nostri server.
Elenco dei server con cui l'agente comunica, assicurati di avere questi server nella whitelist della tua rete.
- pubsub.atera.com
- pubsub.pubnub.com
- app.atera.com
- agenthb.atera.com
- packagesstore.blob.core.windows.net
- ps.pndsn.com
- agent-api.atera.com
- cacerts.thawte.com
- agentreportingstore.blob.core.windows.net
- atera-agent-heartbeat.servicebus.windows.net
- ps.atera.com
- atera.pubnubapi.com
- appcdn.atera.com
- atera-agent-heartbeat-cus.servicebus.windows.net
- ticketingitemsstoreeu.blob.core.windows.net
- download.visualstudio.microsoft.com
- a32dl55qcodech-ats.iot.eu-west-1.amazonaws.com
- agentspoliciesprod.blob.core.windows.net
- dotnetcli.azureedge.net
Nota importante: Non è possibile inserire nella whitelist i nostri server basandosi sugli indirizzi IP; il processo di whitelist deve utilizzare esclusivamente il nome del server.
Porte
Oltre a inserire nella whitelist i server sopra elencati nella tua rete, sarà necessario anche:
- Consentire il traffico in uscita sulle porte 443 e 8883 (TCP/UDP) nei server Antivirus, Firewall e Proxy.
Verifica connessione server
Per valutare la connessione tra il tuo dispositivo e i nostri server, esegui lo script bash fornito sul tuo endpoint interessato con privilegi amministrativi. Lo script genererà un elenco che indica i server bloccati e quelli nella whitelist sulla tua rete. Inserire nella whitelist un server bloccato è essenziale per il corretto funzionamento.
#!/bin/bash
# Definisci l'elenco dei server di destinazione e le relative porte (TCP e UDP)
targets=(
"pubsub.atera.com 443"
"pubsub.pubnub.com 443"
"app.atera.com 443"
"agenthb.atera.com 443"
"packagesstore.blob.core.windows.net 443"
"ps.pndsn.com 443"
"agent-api.atera.com 443"
"cacerts.thawte.com 443"
"agentreportingstore.blob.core.windows.net 443"
"atera-agent-heartbeat.servicebus.windows.net 443"
"ps.atera.com 443"
"atera.pubnubapi.com 443"
"appcdn.atera.com 443"
"atera-agent-heartbeat-cus.servicebus.windows.net 443"
"ticketingitemsstoreeu.blob.core.windows.net 443"
"download.visualstudio.microsoft.com 443"
"a32dl55qcodech-ats.iot.eu-west-1.amazonaws.com 443 8883"
)
# Funzione per risolvere tutti gli indirizzi IP per un dato server
function get_all_ip_addresses {
server=$1
ip_addresses=($(dig +short $server))
for ip in "${ip_addresses[@]}"; do
echo "$ip"
done
}
# Funzione per testare la connessione TCP a una porta specifica
function test_tcp_connection {
server=$1
port=$2
resolved_ips=($(get_all_ip_addresses $server))
if [ ${#resolved_ips[@]} -gt 0 ]; then
for resolved_ip in "${resolved_ips[@]}"; do
(echo > /dev/tcp/$resolved_ip/$port) &>/dev/null
if [ $? -eq 0 ]; then
echo -e "\e[32mConnessione TCP a $server ($resolved_ip) sulla porta $port riuscita.\e[0m"
else
echo -e "\e[31mConnessione TCP a $server ($resolved_ip) sulla porta $port fallita.\e[0m"
fi
done
else
echo -e "\e[31mImpossibile risolvere gli indirizzi IP per $server.\e[0m"
fi
}
# Ciclo attraverso i target e testa le connessioni TCP e UDP
for target in "${targets[@]}"; do
IFS=" " read -r server ports <<< "$target"
read -ra port_array <<< "$ports"
echo "Test delle connessioni a $server..."
# Test delle connessioni TCP
for port in "${port_array[@]}"; do
test_tcp_connection $server $port
done
# Test delle connessioni UDP (puoi aggiungere test UDP specifici se necessario)
# for port in "${port_array[@]}"; do
# test_udp_connection $server $port
# done
echo "" # Aggiungi una riga vuota dopo il test di ciascun server
done
Software/dispositivi potenziali per il blocco
In conformità con le impostazioni della tua organizzazione, potrebbe essere necessario regolare le impostazioni per il tuo Antivirus, Firewall, Proxy o Geo-blocking. Di seguito è riportato un elenco di configurazioni che devono essere applicate a tutte le applicazioni pertinenti.
Antivirus
Includi i seguenti percorsi nella whitelist dell'antivirus:
/Library/Application Support/com.atera.ateraagent
/Library/LaunchDaemons/com.atera.agent.plist
/Library/LaunchDaemons/com.atera.ateraagent.plist
/Applications/AteraAgent.app
Firewall
In alcuni ambienti di rete dove il traffico HTTPS è limitato, assicurati di aggiungere una regola che permetta il traffico HTTPS da LAN a WAN, specificamente per l'indirizzo Atera:
- agent-api.atera.com
Inoltre, l'ispezione HTTPS (Deep Packet Inspection/SSL Inspection) può portare a blocchi, è fondamentale disabilitare la scansione HTTPS o includere Atera e i suoi server nella whitelist dell'ispezione.
Nota Importante: Il Great Firewall of China sta attualmente bloccando alcuni server essenziali affinché AteraAgent possa segnalare la disponibilità dei dispositivi (stato online/offline). Di conseguenza, le macchine situate in questo paese potrebbero non essere gestibili dalla console. Sebbene l'uso di una connessione VPN possa potenzialmente aggirare queste restrizioni, si prega di notare che non possiamo offrire istruzioni specifiche o supporto per la configurazione di tali impostazioni.
Proxy
I sistemi di proxy e filtraggio web sono frequentemente incontrati e possono influenzare il comportamento stabile dell'agente.
Assicurarsi che il traffico in uscita sulle porte 443 e 8883, così come le estensioni di file ZIP e EXE dal nostro sito web (indirizzo Atera: agent-api.atera.com), siano consentiti.
Nota Importante: Si prega di essere consapevoli che Atera non fornisce supporto o guida per la configurazione del proxy.
Geo-blocking
Ad esempio, i router SonicWall, rinomati per le loro funzionalità di Geo-Blocking, potrebbero richiedere configurazioni specifiche.
Assicurarsi l'autorizzazione del traffico di contenuti, oltre a consentire il traffico TCP sulle porte 443 e 8883, per un funzionamento ottimale.
FileVault
Se FileVault è abilitato, lo stato del dispositivo nel Dashboard di Atera apparirà come Offline finché nessun utente è connesso. Una volta che un utente accede al dispositivo, Atera rifletterà lo stato del dispositivo come Online. Disattivare FileVault risolverà questo comportamento.
Agente precedentemente installato
Se un agente Atera è stato precedentemente installato e poi rimosso tramite un altro account, è necessario eseguire una pulizia completa prima di installare il nuovo agente.
Per eseguire una pulizia completa, utilizzare questi comandi nel terminale
cd "/Library/Application Support"
sudo rm -rf com.atera*
sudo rm -rf /Library/LaunchDaemons/com.atera.ateraagent.plist
sudo rm -rf /Applications/AteraAgent.app
Installatori agenti Atera obsoleti
L'uso di un installatore obsoleto può portare a problemi durante il processo di installazione dell'agente Atera. Si consiglia di utilizzare un installatore aggiornato quando si installa l'agente su un nuovo dispositivo. Per generare un installatore aggiornato, basta seguire i passaggi descritti nel nostro articolo principale.