Guía de instalación

Instalación del Agente Rondx

Guía completa para instalar, configurar y gestionar el agente Rondx en Windows, Linux y macOS. Incluye requisitos del sistema, configuración de firewall, puertos y resolución de problemas.

Requisitos del sistema

RequisitoWindowsLinuxmacOS
SO mínimoWindows 10 / Server 2016Ubuntu 22.04 LTS (systemd)macOS 10.13+
Arquitecturax86-64 (amd64)x86-64 (amd64)Intel (amd64) / Apple Silicon (arm64)
PrivilegiosAdministradorroot (sudo)root (sudo)
Espacio en disco100 MB100 MB100 MB
RAM mínima64 MB disponibles64 MB disponibles64 MB disponibles
ConectividadHTTPS saliente (443)HTTPS saliente (443)HTTPS saliente (443)
Gestor de serviciosWindows Service Managersystemdlaunchd (LaunchDaemon)

URLs y puertos para el firewall

El agente solo requiere conexiones salientes (outbound). No necesita puertos de entrada abiertos. Asegúrate de que las siguientes URLs estén permitidas en tu firewall corporativo y/o proxy:

URL / DestinoPuertoProtocoloPropósito
rondx.com443HTTPSAPI principal — enrollment, polling de jobs, envío de métricas, heartbeats, compliance
ipwho.is443HTTPSDetección de IP pública para geolocalización del endpoint
api.mapbox.com443HTTPSGeocodificación inversa (coordenadas a dirección)
8.8.8.8ICMP / 53ICMP / UDPTest de latencia de red (ping) y resolución DNS
Importante: Si tu red usa un proxy HTTP/HTTPS, configura las variables de entorno HTTP_PROXY y HTTPS_PROXY en el entorno del servicio del agente.

Endpoints de la API utilizados por el agente

MétodoEndpointDescripción
POST/api/agent/enrollRegistro inicial del agente. Envía organizationId, deviceId, hostname, OS. Recibe agentToken.
GET/api/agent/job/nextPolling de siguiente job pendiente. Envía deviceId y organizationId como query params.
POST/api/agent/job/{jobId}/statusReporta el resultado de un job ejecutado (output, estado, timestamps).
POST/api/agent/job/reportEnvía datos recolectados por un job (ej: inventario, webscore).
POST/api/agent/job/completeMarca un job como completado.
POST/api/agent/compliance/resultEnvía resultados de evaluación de compliance CIS Benchmarks.
POST/api/agent/ingestEnvía snapshot completo del sistema (hardware, software, métricas).
POST/api/agent/ingest/webscoreEnvía datos de productividad web del navegador.
POST/api/agent/heartbeatSeñal de vida periódica para mantener el dispositivo como online.
GET/api/agent/config/webscoreObtiene configuración de scoring de productividad web.

Instalación en Windows

Compatible con Windows 10, Windows 11, Windows Server 2016, 2019, 2022.

Paso 1: Descargar el binario

Descarga rondx-agent.exe desde el panel de administración de Rondx o solicítalo a tu administrador de cuenta.

Paso 2: Ejecutar el instalador

Abre PowerShell como Administrador y ejecuta:

# Instalación básica
.\install.ps1 -BinaryPath ".\rondx-agent.exe" `
  -OrganizationId "TU_ORGANIZATION_ID" `
  -ApiBase "https://rondx.com/api"

# El DeviceId se genera automáticamente (GUID).
# Para especificar uno manualmente:
.\install.ps1 -BinaryPath ".\rondx-agent.exe" `
  -OrganizationId "TU_ORGANIZATION_ID" `
  -DeviceId "mi-servidor-01" `
  -ApiBase "https://rondx.com/api"

Paso 3: Verificar la instalación

# Verificar que el servicio está corriendo
Get-Service RondxAgent

# Ver logs
Get-Content C:\Rondx\agent.log -Tail 50

# Verificar en Event Viewer
Get-EventLog -LogName Application -Source RondxAgent -Newest 10

Estructura de archivos (Windows)

C:\Rondx\
  rondx-agent.exe          # Binario del agente
  agent_config.json        # Configuración
  agent.log                # Logs del agente
  state.db                 # Base de datos de estado local

Instalación en Linux

Compatible con Ubuntu 22.04 LTS, Ubuntu 24.04 LTS y otras distribuciones con systemd.

Paso 1: Descargar el binario

Descarga rondx-agent (binario Linux amd64) desde el panel de administración.

Paso 2: Ejecutar el instalador

# Dar permisos de ejecución
chmod +x rondx-agent install.sh

# Instalar
sudo bash install.sh \
  --binary ./rondx-agent \
  --org-id "TU_ORGANIZATION_ID" \
  --api-base "https://rondx.com/api"

Paso 3: Verificar la instalación

# Verificar estado del servicio
sudo systemctl status rondx-agent

# Ver logs en tiempo real
sudo journalctl -u rondx-agent -f

# Ver logs del archivo
sudo tail -f /var/log/rondx-agent/agent.log

Estructura de archivos (Linux)

/usr/local/bin/rondx-agent              # Binario
/etc/rondx-agent/agent_config.json      # Configuración
/var/log/rondx-agent/agent.log          # Logs
/var/lib/rondx-agent/state.db           # Estado local

Detalles del servicio systemd

El instalador crea un usuario de sistema rondx-agent (sin login, sin home) y registra una unidad systemd con las siguientes características:

  • Se reinicia automáticamente ante fallos (delay de 5 segundos)
  • Se inicia automáticamente al arrancar el sistema
  • Ejecuta como usuario rondx-agent con privilegios mínimos
  • Hardening de seguridad: ProtectSystem, PrivateTmp, NoNewPrivileges

Instalación en macOS

Compatible con macOS 10.13+ (Intel) y macOS 11+ (Apple Silicon M1/M2/M3).

Paso 1: Descargar el binario

Descarga rondx-agent-darwin (universal binary para Intel + Apple Silicon) desde el panel de administración.

Paso 2: Preparar el binario

# Remover atributo de cuarentena (si fue descargado por navegador)
xattr -cr rondx-agent-darwin

# Dar permisos de ejecución
chmod +x rondx-agent-darwin

# Firmar ad-hoc (requerido en macOS)
codesign --force --sign - rondx-agent-darwin

Paso 3: Ejecutar el instalador

sudo bash install_mac.sh \
  --binary ./rondx-agent-darwin \
  --org-id "TU_ORGANIZATION_ID" \
  --api-base "https://rondx.com/api"

Paso 4: Verificar la instalación

# Verificar que el servicio está cargado
sudo launchctl list | grep rondx

# Ver logs
tail -f /var/log/rondx-agent/stdout.log
tail -f /var/log/rondx-agent/stderr.log

Estructura de archivos (macOS)

/usr/local/bin/rondx-agent                          # Binario
/etc/rondx-agent/agent_config.json                  # Configuración
/Library/LaunchDaemons/com.rondx.agent.plist        # Definición del daemon
/var/log/rondx-agent/stdout.log                     # Logs stdout
/var/log/rondx-agent/stderr.log                     # Logs stderr
/var/lib/rondx-agent/state.db                       # Estado local

Archivo de configuración

El archivo agent_config.json se genera automáticamente durante la instalación. Estos son todos los parámetros disponibles:

{
  "organizationId": "ID_DE_TU_ORGANIZACION",
  "deviceId": "identificador-unico-del-equipo",
  "apiBase": "https://rondx.com/api",
  "agentVersion": "1.0.0",
  "agentToken": "",

  "pollIntervalSeconds": 300,
  "metricsIntervalSeconds": 3600,
  "cooldownForceSnapshotSeconds": 120,

  "allowRunScript": false,
  "jobSharedSecret": "",

  "stateDbPath": "/var/lib/rondx-agent/state.db",
  "logPath": "/var/log/rondx-agent/agent.log"
}
ParámetroTipoDefaultDescripción
organizationIdstring(requerido)ID de tu organización en Rondx. Se obtiene del dashboard.
deviceIdstring(auto-generado)Identificador único del endpoint. Se genera automáticamente si no se especifica.
apiBasestring(requerido)URL base de la API de Rondx. Normalmente https://rondx.com/api
agentTokenstring(auto)Token de autenticación. Se obtiene automáticamente durante el enrollment.
pollIntervalSecondsnumber300Intervalo en segundos entre cada polling de jobs (5 minutos por defecto).
metricsIntervalSecondsnumber3600Intervalo en segundos entre envíos de snapshots de métricas (1 hora por defecto).
cooldownForceSnapshotSecondsnumber120Tiempo mínimo entre snapshots forzados para evitar sobrecarga (2 minutos).
allowRunScriptbooleanfalseHabilita la ejecución de scripts remotos personalizados. Deshabilitado por defecto por seguridad.
jobSharedSecretstring""Secreto compartido para validación adicional de jobs (opcional).

Variables de entorno

Opcionalmente, puedes sobreescribir ciertos parámetros con variables de entorno:

VariableDescripción
ALLOW_RUN_SCRIPTHabilita/deshabilita ejecución de scripts remotos (true/false). Sobreescribe el valor del config.
ENABLE_APP_USAGE_4688Habilita recolección de datos de procesos vía Windows Event Log 4688 (true/false).
MAPBOX_TOKENToken de Mapbox para geocodificación inversa. Sobreescribe el valor por defecto.

Gestión del servicio

Windows

# Iniciar
net start RondxAgent

# Detener
net stop RondxAgent

# Reiniciar
net stop RondxAgent
net start RondxAgent

# Estado
sc query RondxAgent

Linux

# Iniciar
sudo systemctl start rondx-agent

# Detener
sudo systemctl stop rondx-agent

# Reiniciar
sudo systemctl restart rondx-agent

# Estado
sudo systemctl status rondx-agent

# Habilitar auto-inicio
sudo systemctl enable rondx-agent

macOS

# Cargar (iniciar)
sudo launchctl load \
  /Library/LaunchDaemons/\
  com.rondx.agent.plist

# Descargar (detener)
sudo launchctl unload \
  /Library/LaunchDaemons/\
  com.rondx.agent.plist

# Verificar
sudo launchctl list | grep rondx

Opciones de línea de comandos

rondx-agent [flags] [command]

COMANDOS:
  install       Instalar como servicio del sistema
  uninstall     Remover servicio del sistema
  start         Iniciar servicio
  stop          Detener servicio
  restart       Reiniciar servicio

FLAGS:
  --config <ruta>     Ruta al archivo de configuración
  --debug             Habilitar logging de debug (más detalle)
  --once              Ejecutar un solo ciclo de polling y salir (útil para testing)
  --geoip-test        Ejecutar test de geolocalización y salir
  --geoip-ip <ip>     IP específica para test de geolocalización

Matriz de compatibilidad de funciones

No todas las funciones del agente están disponibles en todos los sistemas operativos:

FunciónWindowsLinuxmacOS
Enrollment y heartbeat
Polling y ejecución de jobs
Snapshot de sistema (CPU, RAM, disco)
Inventario de softwareParcial
Inventario de serviciosParcial
Puertos abiertosParcial
Compliance CIS BenchmarksPróximamente
Gestión remota de apps (WinRM)
Web productivity score
Reboot remoto
Flush DNS
Reinicio de servicios
Ejecución de scripts
Geolocalización
Patching (Windows Update)

Exclusiones de Antivirus, EDR y Firewall

El agente Rondx ejecuta acciones que pueden ser detectadas como sospechosas por soluciones de antivirus (AV), EDR (Endpoint Detection and Response) o firewalls corporativos. Para garantizar el funcionamiento correcto, es necesario configurar las siguientes exclusiones en tu solución de seguridad.

Importante: Estas exclusiones son necesarias porque el agente legítimamente ejecuta PowerShell, lee registros del sistema, accede al Event Log y realiza conexiones HTTPS periódicas. Sin exclusiones, el AV/EDR puede bloquear, cuarentenar o terminar el proceso del agente.

Exclusiones de archivos y directorios

Excluir los siguientes directorios completos del escaneo en tiempo real del antivirus/EDR:

Windows

RutaDescripción
C:\Rondx\Directorio principal (contiene binario, config, logs, estado)
C:\Rondx\rondx-agent.exeBinario principal del agente
C:\Rondx\rondx-agent-new.exeArchivo temporal durante actualizaciones del agente
C:\Rondx\rondx-agent.exe.bakBackup del binario previo durante actualizaciones
C:\Rondx\agent_config.jsonArchivo de configuración
C:\Rondx\state.dbBase de datos de estado local (SQLite/BBolt)
C:\Rondx\agent.logArchivo de logs
C:\Rondx\state\usage_4688.jsonEstado de recolección de Event Log 4688
C:\Rondx\update_swap.cmdScript temporal para actualización del binario

Linux

RutaDescripción
/usr/local/bin/rondx-agentBinario principal del agente
/etc/rondx-agent/Directorio de configuración
/var/lib/rondx-agent/Datos y estado local (state.db)
/var/log/rondx-agent/Directorio de logs
/etc/systemd/system/rondx-agent.serviceArchivo de unidad systemd

macOS

RutaDescripción
/usr/local/bin/rondx-agentBinario principal del agente
/etc/rondx-agent/Directorio de configuración
/var/lib/rondx-agent/Datos y estado local (state.db)
/var/log/rondx-agent/Directorio de logs (stdout.log, stderr.log)
/Library/LaunchDaemons/com.rondx.agent.plistDefinición del LaunchDaemon

Exclusiones de procesos

El agente ejecuta procesos hijo para recolectar inventario, ejecutar acciones de remediación y evaluar compliance. Estos procesos deben ser excluidos cuando el proceso padre esrondx-agent.exe (Windows) orondx-agent (Linux/macOS).

Proceso principal (excluir en todas las plataformas)

ProcesoServicioPlataforma
rondx-agent.exeRondxAgent (Windows Service)Windows
rondx-agentrondx-agent.service (systemd)Linux
rondx-agentcom.rondx.agent (LaunchDaemon)macOS

Procesos hijo lanzados por el agente (Windows)

ProcesoArgumentos típicosUsado para
powershell.exe-NoProfile -ExecutionPolicy Bypass -Command ...Inventario (WMI), compliance, scripts remotos, gestión de servicios
cmd.exe/C <script> o /C start /b ...Scripts remotos, actualización del binario del agente
shutdown.exe/r /t 10Reinicio remoto del equipo
ipconfig.exe/flushdnsLimpieza de caché DNS
sc.exestop/start RondxAgentGestión del servicio durante actualizaciones
reg.exequery HKLM\...Consultas de registro para compliance

Procesos hijo lanzados por el agente (Linux)

ProcesoArgumentos típicosUsado para
bash-c <script>Inventario del sistema, scripts remotos
shutdown-r +1Reinicio remoto del equipo
systemd-resolve--flush-cachesLimpieza de caché DNS (método primario)
resolvectlflush-cachesLimpieza de caché DNS (fallback)
systemctlrestart <servicio>Reinicio remoto de servicios

Procesos hijo lanzados por el agente (macOS)

ProcesoArgumentos típicosUsado para
bash-c <script>Inventario del sistema, scripts remotos
shutdown-r +1Reinicio remoto del equipo
dscacheutil-flushcacheLimpieza de caché DNS
killall-HUP mDNSResponderReinicio del daemon DNS de macOS
launchctlkickstart -k system/<servicio>Reinicio remoto de servicios

Exclusiones de red y firewall

El agente solo requiere conexiones salientes (outbound). No abre puertos de escucha ni acepta conexiones entrantes. Configura las siguientes reglas en tu firewall corporativo, proxy o solución de filtrado web:

DestinoPuertoProtocoloDirecciónPropósito
rondx.com443HTTPS (TLS 1.2+)OutboundAPI principal: enrollment, jobs, métricas, heartbeats, compliance, actualizaciones
ipwho.is443HTTPSOutboundDetección de IP pública para geolocalización
api.mapbox.com443HTTPSOutboundGeocodificación inversa (coordenadas → dirección)
8.8.8.8ICMPICMP (ping)OutboundTest de latencia de red
8.8.8.853UDP (DNS)OutboundTest de resolución DNS

Dominios de descarga de Microsoft (Windows Update / Patching)

Requeridos cuando se usa la funcionalidad de patching remoto. El agente dispara Windows Update vía PowerShell, y el servicio de Windows Update necesita alcanzar estos dominios para descargar parches:

DominioPuertoPropósito
*.windowsupdate.com443Servicio principal de Windows Update (catálogo y metadatos)
*.update.microsoft.com443Detección y descarga de actualizaciones de Microsoft
download.microsoft.com443Descarga directa de paquetes de actualización
*.delivery.mp.microsoft.com443CDN de entrega de actualizaciones (Delivery Optimization)
*.dl.delivery.mp.microsoft.com80/443Descarga de payloads de actualizaciones
*.download.windowsupdate.com443Descarga de actualizaciones de Windows
tsfe.trafficshaping.dsp.mp.microsoft.com443Traffic shaping para Delivery Optimization
*.prod.do.dsp.mp.microsoft.com443Delivery Optimization peer-to-peer
login.live.com443Autenticación para Windows Update (WSUS/WUfB)
ntservicepack.microsoft.com443Service packs y actualizaciones críticas

Dominios de descarga de Apple (macOS Software Update)

Requeridos si se gestionan actualizaciones de macOS o se ejecutan scripts que invocan softwareupdate:

DominioPuertoPropósito
swscan.apple.com443Catálogo de actualizaciones de software de Apple
swdist.apple.com443Distribución de paquetes de actualización
swcdn.apple.com443CDN de descarga de actualizaciones de software
swdownload.apple.com443Descarga directa de paquetes de actualización
updates-http.cdn-apple.com80CDN alternativo de actualizaciones (HTTP)
updates.cdn-apple.com443CDN principal de actualizaciones (HTTPS)
mesu.apple.com443Metadatos de actualizaciones del sistema (catálogo de OS)
osrecovery.apple.com443Recuperación del sistema y reinstalación de macOS
configuration.apple.com443Perfiles de configuración y MDM de Apple
gdmf.apple.com443Metadatos de firmware y actualizaciones de dispositivos

Dominios de descarga de Linux (APT / Package Managers)

Requeridos si se ejecutan scripts de remediación que instalan o actualizan paquetes vía apt, yum o dnf:

DominioPuertoPropósito
archive.ubuntu.com80/443Repositorio principal de paquetes Ubuntu
security.ubuntu.com80/443Repositorio de actualizaciones de seguridad Ubuntu
ppa.launchpad.net80/443PPAs (repositorios de terceros) para Ubuntu
packages.microsoft.com443Repositorio de paquetes Microsoft para Linux (apt/yum)
*.centos.org80/443Repositorios de paquetes CentOS/RHEL
download.fedoraproject.org443Repositorios de paquetes Fedora
Nota sobre proxies: Si tu red usa un proxy HTTP/HTTPS, configura las variables de entorno HTTP_PROXY y HTTPS_PROXY en el entorno del servicio. El agente no requiere puertos de entrada (inbound), por lo que no es necesario abrir puertos en el firewall del endpoint.

Acceso a recursos del sistema (EDR)

Algunos EDR monitorean el acceso a recursos sensibles del sistema. El agente Rondx accede legítimamente a los siguientes recursos:

Windows — Registro y Event Log

RecursoPropósito
HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\SystemEvaluación de compliance: UAC, políticas de seguridad
HKLM:\System\CurrentControlSet\Control\Terminal ServerEvaluación de compliance: configuración de RDP
HKLM:\Software\...\Uninstall\*Inventario de software instalado (máquina)
HKCU:\Software\...\Uninstall\*Inventario de software instalado (usuario)
Security Event Log (Event ID 4688)Recolección de uso de aplicaciones (Process Creation Audit)
WMI (Win32_ComputerSystem, Win32_BIOS, etc.)Inventario de hardware, BIOS, CPU, servicios, red, batería, GPU, BitLocker

Linux — Sistema de archivos

RecursoPropósito
/proc/cpuinfoInformación de CPU (modelo, núcleos)
/proc/meminfoInformación de memoria (total, disponible)
/sys/class/dmi/id/*Información de hardware (fabricante, modelo, serial)
/etc/os-releaseVersión del sistema operativo

Resumen rápido para el equipo de seguridad

Copia esta lista y envíala a tu equipo de seguridad o proveedor de EDR para configurar las exclusiones:

=== EXCLUSIONES RONDX AGENT — ANTIVIRUS / EDR / FIREWALL ===

--- RUTAS DE ARCHIVOS ---
Windows:  C:\Rondx\*  (directorio completo)
Linux:    /usr/local/bin/rondx-agent
          /etc/rondx-agent/*
          /var/lib/rondx-agent/*
          /var/log/rondx-agent/*
macOS:    /usr/local/bin/rondx-agent
          /etc/rondx-agent/*
          /var/lib/rondx-agent/*
          /var/log/rondx-agent/*
          /Library/LaunchDaemons/com.rondx.agent.plist

--- PROCESOS ---
Principal:  rondx-agent.exe (Windows) / rondx-agent (Linux/macOS)
Servicio:   RondxAgent (Win) / rondx-agent (Linux) / com.rondx.agent (macOS)

Hijos (excluir cuando padre = rondx-agent):
  Windows:  powershell.exe, cmd.exe, shutdown.exe, ipconfig.exe, sc.exe, reg.exe
  Linux:    bash, shutdown, systemd-resolve, resolvectl, systemctl
  macOS:    bash, shutdown, dscacheutil, killall, launchctl

--- RED (OUTBOUND SOLAMENTE) ---
Agente Rondx:
  rondx.com:443              HTTPS   API principal
  ipwho.is:443               HTTPS   Geolocalización IP
  api.mapbox.com:443         HTTPS   Geocodificación inversa
  8.8.8.8                    ICMP    Test de latencia
  8.8.8.8:53                 UDP     Test DNS

Microsoft (Windows Update / Patching):
  *.windowsupdate.com:443
  *.update.microsoft.com:443
  download.microsoft.com:443
  *.delivery.mp.microsoft.com:443
  *.dl.delivery.mp.microsoft.com:80/443
  *.download.windowsupdate.com:443
  login.live.com:443
  ntservicepack.microsoft.com:443

Apple (macOS Software Update):
  swscan.apple.com:443
  swdist.apple.com:443
  swcdn.apple.com:443
  swdownload.apple.com:443
  updates.cdn-apple.com:443
  updates-http.cdn-apple.com:80
  mesu.apple.com:443
  gdmf.apple.com:443

Linux (APT / Package Managers):
  archive.ubuntu.com:80/443
  security.ubuntu.com:80/443
  packages.microsoft.com:443

--- NO REQUIERE PUERTOS DE ENTRADA (INBOUND) ---

Desinstalación

Windows

# Detener y remover servicio
net stop RondxAgent
sc delete RondxAgent

# Eliminar archivos
Remove-Item -Recurse C:\Rondx

Linux

sudo systemctl stop rondx-agent
sudo systemctl disable rondx-agent
sudo rm /etc/systemd/system/rondx-agent.service
sudo systemctl daemon-reload
sudo rm /usr/local/bin/rondx-agent
sudo rm -rf /etc/rondx-agent
sudo rm -rf /var/log/rondx-agent
sudo rm -rf /var/lib/rondx-agent
sudo userdel rondx-agent

macOS

sudo launchctl unload \
  /Library/LaunchDaemons/\
  com.rondx.agent.plist
sudo rm /Library/LaunchDaemons/\
  com.rondx.agent.plist
sudo rm /usr/local/bin/rondx-agent
sudo rm -rf /etc/rondx-agent
sudo rm -rf /var/log/rondx-agent
sudo rm -rf /var/lib/rondx-agent

Resolución de problemas

El agente no aparece como "online" en el dashboard

  1. Verifica que el servicio esté corriendo: systemctl status rondx-agent (Linux), Get-Service RondxAgent (Windows)
  2. Revisa los logs del agente para errores de conexión
  3. Verifica que la URL rondx.com:443 sea accesible desde el equipo: curl -I https://rondx.com
  4. Verifica que el organizationId en agent_config.json sea correcto
  5. Si hay proxy, configura HTTP_PROXY y HTTPS_PROXY

Error "401 Unauthorized" en los logs

  1. El agentToken puede haber expirado o ser inválido
  2. Detén el agente, elimina el campo agentToken del config y reinicia para forzar un nuevo enrollment
  3. Verifica que el organizationId sea correcto y la organización esté activa

El agente no ejecuta jobs

  1. Verifica que el agente esté en estado "online" en el dashboard
  2. El agente poll cada 300 segundos por defecto. Espera al menos 5 minutos
  3. Para scripts remotos, verifica que allowRunScript esté en true en el config
  4. Revisa los logs buscando errores en la ejecución del job

macOS: "cannot be opened because the developer cannot be verified"

  1. Ejecuta: xattr -cr rondx-agent-darwin
  2. Luego firma ad-hoc: codesign --force --sign - rondx-agent-darwin
  3. Vuelve a intentar la instalación

Linux: el servicio falla al iniciar

  1. Revisa logs: journalctl -u rondx-agent -n 50
  2. Verifica permisos del binario: ls -la /usr/local/bin/rondx-agent
  3. Verifica que el archivo de configuración exista y sea JSON válido
  4. Verifica que el usuario rondx-agent exista: id rondx-agent