Guía de instalación
Instalación del Agente Rondx
Guía completa para instalar, configurar y gestionar el agente Rondx en Windows, Linux y macOS. Incluye requisitos del sistema, configuración de firewall, puertos y resolución de problemas.
Requisitos del sistema
| Requisito | Windows | Linux | macOS |
|---|---|---|---|
| SO mínimo | Windows 10 / Server 2016 | Ubuntu 22.04 LTS (systemd) | macOS 10.13+ |
| Arquitectura | x86-64 (amd64) | x86-64 (amd64) | Intel (amd64) / Apple Silicon (arm64) |
| Privilegios | Administrador | root (sudo) | root (sudo) |
| Espacio en disco | 100 MB | 100 MB | 100 MB |
| RAM mínima | 64 MB disponibles | 64 MB disponibles | 64 MB disponibles |
| Conectividad | HTTPS saliente (443) | HTTPS saliente (443) | HTTPS saliente (443) |
| Gestor de servicios | Windows Service Manager | systemd | launchd (LaunchDaemon) |
URLs y puertos para el firewall
El agente solo requiere conexiones salientes (outbound). No necesita puertos de entrada abiertos. Asegúrate de que las siguientes URLs estén permitidas en tu firewall corporativo y/o proxy:
| URL / Destino | Puerto | Protocolo | Propósito |
|---|---|---|---|
| rondx.com | 443 | HTTPS | API principal — enrollment, polling de jobs, envío de métricas, heartbeats, compliance |
| ipwho.is | 443 | HTTPS | Detección de IP pública para geolocalización del endpoint |
| api.mapbox.com | 443 | HTTPS | Geocodificación inversa (coordenadas a dirección) |
| 8.8.8.8 | ICMP / 53 | ICMP / UDP | Test de latencia de red (ping) y resolución DNS |
Endpoints de la API utilizados por el agente
| Método | Endpoint | Descripción |
|---|---|---|
| POST | /api/agent/enroll | Registro inicial del agente. Envía organizationId, deviceId, hostname, OS. Recibe agentToken. |
| GET | /api/agent/job/next | Polling de siguiente job pendiente. Envía deviceId y organizationId como query params. |
| POST | /api/agent/job/{jobId}/status | Reporta el resultado de un job ejecutado (output, estado, timestamps). |
| POST | /api/agent/job/report | Envía datos recolectados por un job (ej: inventario, webscore). |
| POST | /api/agent/job/complete | Marca un job como completado. |
| POST | /api/agent/compliance/result | Envía resultados de evaluación de compliance CIS Benchmarks. |
| POST | /api/agent/ingest | Envía snapshot completo del sistema (hardware, software, métricas). |
| POST | /api/agent/ingest/webscore | Envía datos de productividad web del navegador. |
| POST | /api/agent/heartbeat | Señal de vida periódica para mantener el dispositivo como online. |
| GET | /api/agent/config/webscore | Obtiene configuración de scoring de productividad web. |
Instalación en Windows
Compatible con Windows 10, Windows 11, Windows Server 2016, 2019, 2022.
Paso 1: Descargar el binario
Descarga rondx-agent.exe desde el panel de administración de Rondx o solicítalo a tu administrador de cuenta.
Paso 2: Ejecutar el instalador
Abre PowerShell como Administrador y ejecuta:
# Instalación básica .\install.ps1 -BinaryPath ".\rondx-agent.exe" ` -OrganizationId "TU_ORGANIZATION_ID" ` -ApiBase "https://rondx.com/api" # El DeviceId se genera automáticamente (GUID). # Para especificar uno manualmente: .\install.ps1 -BinaryPath ".\rondx-agent.exe" ` -OrganizationId "TU_ORGANIZATION_ID" ` -DeviceId "mi-servidor-01" ` -ApiBase "https://rondx.com/api"
Paso 3: Verificar la instalación
# Verificar que el servicio está corriendo Get-Service RondxAgent # Ver logs Get-Content C:\Rondx\agent.log -Tail 50 # Verificar en Event Viewer Get-EventLog -LogName Application -Source RondxAgent -Newest 10
Estructura de archivos (Windows)
C:\Rondx\ rondx-agent.exe # Binario del agente agent_config.json # Configuración agent.log # Logs del agente state.db # Base de datos de estado local
Instalación en Linux
Compatible con Ubuntu 22.04 LTS, Ubuntu 24.04 LTS y otras distribuciones con systemd.
Paso 1: Descargar el binario
Descarga rondx-agent (binario Linux amd64) desde el panel de administración.
Paso 2: Ejecutar el instalador
# Dar permisos de ejecución chmod +x rondx-agent install.sh # Instalar sudo bash install.sh \ --binary ./rondx-agent \ --org-id "TU_ORGANIZATION_ID" \ --api-base "https://rondx.com/api"
Paso 3: Verificar la instalación
# Verificar estado del servicio sudo systemctl status rondx-agent # Ver logs en tiempo real sudo journalctl -u rondx-agent -f # Ver logs del archivo sudo tail -f /var/log/rondx-agent/agent.log
Estructura de archivos (Linux)
/usr/local/bin/rondx-agent # Binario /etc/rondx-agent/agent_config.json # Configuración /var/log/rondx-agent/agent.log # Logs /var/lib/rondx-agent/state.db # Estado local
Detalles del servicio systemd
El instalador crea un usuario de sistema rondx-agent (sin login, sin home) y registra una unidad systemd con las siguientes características:
- Se reinicia automáticamente ante fallos (delay de 5 segundos)
- Se inicia automáticamente al arrancar el sistema
- Ejecuta como usuario rondx-agent con privilegios mínimos
- Hardening de seguridad: ProtectSystem, PrivateTmp, NoNewPrivileges
Instalación en macOS
Compatible con macOS 10.13+ (Intel) y macOS 11+ (Apple Silicon M1/M2/M3).
Paso 1: Descargar el binario
Descarga rondx-agent-darwin (universal binary para Intel + Apple Silicon) desde el panel de administración.
Paso 2: Preparar el binario
# Remover atributo de cuarentena (si fue descargado por navegador) xattr -cr rondx-agent-darwin # Dar permisos de ejecución chmod +x rondx-agent-darwin # Firmar ad-hoc (requerido en macOS) codesign --force --sign - rondx-agent-darwin
Paso 3: Ejecutar el instalador
sudo bash install_mac.sh \ --binary ./rondx-agent-darwin \ --org-id "TU_ORGANIZATION_ID" \ --api-base "https://rondx.com/api"
Paso 4: Verificar la instalación
# Verificar que el servicio está cargado sudo launchctl list | grep rondx # Ver logs tail -f /var/log/rondx-agent/stdout.log tail -f /var/log/rondx-agent/stderr.log
Estructura de archivos (macOS)
/usr/local/bin/rondx-agent # Binario /etc/rondx-agent/agent_config.json # Configuración /Library/LaunchDaemons/com.rondx.agent.plist # Definición del daemon /var/log/rondx-agent/stdout.log # Logs stdout /var/log/rondx-agent/stderr.log # Logs stderr /var/lib/rondx-agent/state.db # Estado local
Archivo de configuración
El archivo agent_config.json se genera automáticamente durante la instalación. Estos son todos los parámetros disponibles:
{
"organizationId": "ID_DE_TU_ORGANIZACION",
"deviceId": "identificador-unico-del-equipo",
"apiBase": "https://rondx.com/api",
"agentVersion": "1.0.0",
"agentToken": "",
"pollIntervalSeconds": 300,
"metricsIntervalSeconds": 3600,
"cooldownForceSnapshotSeconds": 120,
"allowRunScript": false,
"jobSharedSecret": "",
"stateDbPath": "/var/lib/rondx-agent/state.db",
"logPath": "/var/log/rondx-agent/agent.log"
}| Parámetro | Tipo | Default | Descripción |
|---|---|---|---|
| organizationId | string | (requerido) | ID de tu organización en Rondx. Se obtiene del dashboard. |
| deviceId | string | (auto-generado) | Identificador único del endpoint. Se genera automáticamente si no se especifica. |
| apiBase | string | (requerido) | URL base de la API de Rondx. Normalmente https://rondx.com/api |
| agentToken | string | (auto) | Token de autenticación. Se obtiene automáticamente durante el enrollment. |
| pollIntervalSeconds | number | 300 | Intervalo en segundos entre cada polling de jobs (5 minutos por defecto). |
| metricsIntervalSeconds | number | 3600 | Intervalo en segundos entre envíos de snapshots de métricas (1 hora por defecto). |
| cooldownForceSnapshotSeconds | number | 120 | Tiempo mínimo entre snapshots forzados para evitar sobrecarga (2 minutos). |
| allowRunScript | boolean | false | Habilita la ejecución de scripts remotos personalizados. Deshabilitado por defecto por seguridad. |
| jobSharedSecret | string | "" | Secreto compartido para validación adicional de jobs (opcional). |
Variables de entorno
Opcionalmente, puedes sobreescribir ciertos parámetros con variables de entorno:
| Variable | Descripción |
|---|---|
| ALLOW_RUN_SCRIPT | Habilita/deshabilita ejecución de scripts remotos (true/false). Sobreescribe el valor del config. |
| ENABLE_APP_USAGE_4688 | Habilita recolección de datos de procesos vía Windows Event Log 4688 (true/false). |
| MAPBOX_TOKEN | Token de Mapbox para geocodificación inversa. Sobreescribe el valor por defecto. |
Gestión del servicio
Windows
# Iniciar net start RondxAgent # Detener net stop RondxAgent # Reiniciar net stop RondxAgent net start RondxAgent # Estado sc query RondxAgent
Linux
# Iniciar sudo systemctl start rondx-agent # Detener sudo systemctl stop rondx-agent # Reiniciar sudo systemctl restart rondx-agent # Estado sudo systemctl status rondx-agent # Habilitar auto-inicio sudo systemctl enable rondx-agent
macOS
# Cargar (iniciar) sudo launchctl load \ /Library/LaunchDaemons/\ com.rondx.agent.plist # Descargar (detener) sudo launchctl unload \ /Library/LaunchDaemons/\ com.rondx.agent.plist # Verificar sudo launchctl list | grep rondx
Opciones de línea de comandos
rondx-agent [flags] [command] COMANDOS: install Instalar como servicio del sistema uninstall Remover servicio del sistema start Iniciar servicio stop Detener servicio restart Reiniciar servicio FLAGS: --config <ruta> Ruta al archivo de configuración --debug Habilitar logging de debug (más detalle) --once Ejecutar un solo ciclo de polling y salir (útil para testing) --geoip-test Ejecutar test de geolocalización y salir --geoip-ip <ip> IP específica para test de geolocalización
Matriz de compatibilidad de funciones
No todas las funciones del agente están disponibles en todos los sistemas operativos:
| Función | Windows | Linux | macOS |
|---|---|---|---|
| Enrollment y heartbeat | ✓ | ✓ | ✓ |
| Polling y ejecución de jobs | ✓ | ✓ | ✓ |
| Snapshot de sistema (CPU, RAM, disco) | ✓ | ✓ | ✓ |
| Inventario de software | ✓ | Parcial | ✓ |
| Inventario de servicios | ✓ | Parcial | ✓ |
| Puertos abiertos | ✓ | Parcial | ✓ |
| Compliance CIS Benchmarks | ✓ | Próximamente | — |
| Gestión remota de apps (WinRM) | ✓ | — | — |
| Web productivity score | ✓ | — | — |
| Reboot remoto | ✓ | ✓ | ✓ |
| Flush DNS | ✓ | ✓ | ✓ |
| Reinicio de servicios | ✓ | ✓ | — |
| Ejecución de scripts | ✓ | ✓ | ✓ |
| Geolocalización | ✓ | ✓ | ✓ |
| Patching (Windows Update) | ✓ | — | — |
Exclusiones de Antivirus, EDR y Firewall
El agente Rondx ejecuta acciones que pueden ser detectadas como sospechosas por soluciones de antivirus (AV), EDR (Endpoint Detection and Response) o firewalls corporativos. Para garantizar el funcionamiento correcto, es necesario configurar las siguientes exclusiones en tu solución de seguridad.
Exclusiones de archivos y directorios
Excluir los siguientes directorios completos del escaneo en tiempo real del antivirus/EDR:
Windows
| Ruta | Descripción |
|---|---|
| C:\Rondx\ | Directorio principal (contiene binario, config, logs, estado) |
| C:\Rondx\rondx-agent.exe | Binario principal del agente |
| C:\Rondx\rondx-agent-new.exe | Archivo temporal durante actualizaciones del agente |
| C:\Rondx\rondx-agent.exe.bak | Backup del binario previo durante actualizaciones |
| C:\Rondx\agent_config.json | Archivo de configuración |
| C:\Rondx\state.db | Base de datos de estado local (SQLite/BBolt) |
| C:\Rondx\agent.log | Archivo de logs |
| C:\Rondx\state\usage_4688.json | Estado de recolección de Event Log 4688 |
| C:\Rondx\update_swap.cmd | Script temporal para actualización del binario |
Linux
| Ruta | Descripción |
|---|---|
| /usr/local/bin/rondx-agent | Binario principal del agente |
| /etc/rondx-agent/ | Directorio de configuración |
| /var/lib/rondx-agent/ | Datos y estado local (state.db) |
| /var/log/rondx-agent/ | Directorio de logs |
| /etc/systemd/system/rondx-agent.service | Archivo de unidad systemd |
macOS
| Ruta | Descripción |
|---|---|
| /usr/local/bin/rondx-agent | Binario principal del agente |
| /etc/rondx-agent/ | Directorio de configuración |
| /var/lib/rondx-agent/ | Datos y estado local (state.db) |
| /var/log/rondx-agent/ | Directorio de logs (stdout.log, stderr.log) |
| /Library/LaunchDaemons/com.rondx.agent.plist | Definición del LaunchDaemon |
Exclusiones de procesos
El agente ejecuta procesos hijo para recolectar inventario, ejecutar acciones de remediación y evaluar compliance. Estos procesos deben ser excluidos cuando el proceso padre esrondx-agent.exe (Windows) orondx-agent (Linux/macOS).
Proceso principal (excluir en todas las plataformas)
| Proceso | Servicio | Plataforma |
|---|---|---|
| rondx-agent.exe | RondxAgent (Windows Service) | Windows |
| rondx-agent | rondx-agent.service (systemd) | Linux |
| rondx-agent | com.rondx.agent (LaunchDaemon) | macOS |
Procesos hijo lanzados por el agente (Windows)
| Proceso | Argumentos típicos | Usado para |
|---|---|---|
| powershell.exe | -NoProfile -ExecutionPolicy Bypass -Command ... | Inventario (WMI), compliance, scripts remotos, gestión de servicios |
| cmd.exe | /C <script> o /C start /b ... | Scripts remotos, actualización del binario del agente |
| shutdown.exe | /r /t 10 | Reinicio remoto del equipo |
| ipconfig.exe | /flushdns | Limpieza de caché DNS |
| sc.exe | stop/start RondxAgent | Gestión del servicio durante actualizaciones |
| reg.exe | query HKLM\... | Consultas de registro para compliance |
Procesos hijo lanzados por el agente (Linux)
| Proceso | Argumentos típicos | Usado para |
|---|---|---|
| bash | -c <script> | Inventario del sistema, scripts remotos |
| shutdown | -r +1 | Reinicio remoto del equipo |
| systemd-resolve | --flush-caches | Limpieza de caché DNS (método primario) |
| resolvectl | flush-caches | Limpieza de caché DNS (fallback) |
| systemctl | restart <servicio> | Reinicio remoto de servicios |
Procesos hijo lanzados por el agente (macOS)
| Proceso | Argumentos típicos | Usado para |
|---|---|---|
| bash | -c <script> | Inventario del sistema, scripts remotos |
| shutdown | -r +1 | Reinicio remoto del equipo |
| dscacheutil | -flushcache | Limpieza de caché DNS |
| killall | -HUP mDNSResponder | Reinicio del daemon DNS de macOS |
| launchctl | kickstart -k system/<servicio> | Reinicio remoto de servicios |
Exclusiones de red y firewall
El agente solo requiere conexiones salientes (outbound). No abre puertos de escucha ni acepta conexiones entrantes. Configura las siguientes reglas en tu firewall corporativo, proxy o solución de filtrado web:
| Destino | Puerto | Protocolo | Dirección | Propósito |
|---|---|---|---|---|
| rondx.com | 443 | HTTPS (TLS 1.2+) | Outbound | API principal: enrollment, jobs, métricas, heartbeats, compliance, actualizaciones |
| ipwho.is | 443 | HTTPS | Outbound | Detección de IP pública para geolocalización |
| api.mapbox.com | 443 | HTTPS | Outbound | Geocodificación inversa (coordenadas → dirección) |
| 8.8.8.8 | ICMP | ICMP (ping) | Outbound | Test de latencia de red |
| 8.8.8.8 | 53 | UDP (DNS) | Outbound | Test de resolución DNS |
Dominios de descarga de Microsoft (Windows Update / Patching)
Requeridos cuando se usa la funcionalidad de patching remoto. El agente dispara Windows Update vía PowerShell, y el servicio de Windows Update necesita alcanzar estos dominios para descargar parches:
| Dominio | Puerto | Propósito |
|---|---|---|
| *.windowsupdate.com | 443 | Servicio principal de Windows Update (catálogo y metadatos) |
| *.update.microsoft.com | 443 | Detección y descarga de actualizaciones de Microsoft |
| download.microsoft.com | 443 | Descarga directa de paquetes de actualización |
| *.delivery.mp.microsoft.com | 443 | CDN de entrega de actualizaciones (Delivery Optimization) |
| *.dl.delivery.mp.microsoft.com | 80/443 | Descarga de payloads de actualizaciones |
| *.download.windowsupdate.com | 443 | Descarga de actualizaciones de Windows |
| tsfe.trafficshaping.dsp.mp.microsoft.com | 443 | Traffic shaping para Delivery Optimization |
| *.prod.do.dsp.mp.microsoft.com | 443 | Delivery Optimization peer-to-peer |
| login.live.com | 443 | Autenticación para Windows Update (WSUS/WUfB) |
| ntservicepack.microsoft.com | 443 | Service packs y actualizaciones críticas |
Dominios de descarga de Apple (macOS Software Update)
Requeridos si se gestionan actualizaciones de macOS o se ejecutan scripts que invocan softwareupdate:
| Dominio | Puerto | Propósito |
|---|---|---|
| swscan.apple.com | 443 | Catálogo de actualizaciones de software de Apple |
| swdist.apple.com | 443 | Distribución de paquetes de actualización |
| swcdn.apple.com | 443 | CDN de descarga de actualizaciones de software |
| swdownload.apple.com | 443 | Descarga directa de paquetes de actualización |
| updates-http.cdn-apple.com | 80 | CDN alternativo de actualizaciones (HTTP) |
| updates.cdn-apple.com | 443 | CDN principal de actualizaciones (HTTPS) |
| mesu.apple.com | 443 | Metadatos de actualizaciones del sistema (catálogo de OS) |
| osrecovery.apple.com | 443 | Recuperación del sistema y reinstalación de macOS |
| configuration.apple.com | 443 | Perfiles de configuración y MDM de Apple |
| gdmf.apple.com | 443 | Metadatos de firmware y actualizaciones de dispositivos |
Dominios de descarga de Linux (APT / Package Managers)
Requeridos si se ejecutan scripts de remediación que instalan o actualizan paquetes vía apt, yum o dnf:
| Dominio | Puerto | Propósito |
|---|---|---|
| archive.ubuntu.com | 80/443 | Repositorio principal de paquetes Ubuntu |
| security.ubuntu.com | 80/443 | Repositorio de actualizaciones de seguridad Ubuntu |
| ppa.launchpad.net | 80/443 | PPAs (repositorios de terceros) para Ubuntu |
| packages.microsoft.com | 443 | Repositorio de paquetes Microsoft para Linux (apt/yum) |
| *.centos.org | 80/443 | Repositorios de paquetes CentOS/RHEL |
| download.fedoraproject.org | 443 | Repositorios de paquetes Fedora |
Acceso a recursos del sistema (EDR)
Algunos EDR monitorean el acceso a recursos sensibles del sistema. El agente Rondx accede legítimamente a los siguientes recursos:
Windows — Registro y Event Log
| Recurso | Propósito |
|---|---|
| HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System | Evaluación de compliance: UAC, políticas de seguridad |
| HKLM:\System\CurrentControlSet\Control\Terminal Server | Evaluación de compliance: configuración de RDP |
| HKLM:\Software\...\Uninstall\* | Inventario de software instalado (máquina) |
| HKCU:\Software\...\Uninstall\* | Inventario de software instalado (usuario) |
| Security Event Log (Event ID 4688) | Recolección de uso de aplicaciones (Process Creation Audit) |
| WMI (Win32_ComputerSystem, Win32_BIOS, etc.) | Inventario de hardware, BIOS, CPU, servicios, red, batería, GPU, BitLocker |
Linux — Sistema de archivos
| Recurso | Propósito |
|---|---|
| /proc/cpuinfo | Información de CPU (modelo, núcleos) |
| /proc/meminfo | Información de memoria (total, disponible) |
| /sys/class/dmi/id/* | Información de hardware (fabricante, modelo, serial) |
| /etc/os-release | Versión del sistema operativo |
Resumen rápido para el equipo de seguridad
Copia esta lista y envíala a tu equipo de seguridad o proveedor de EDR para configurar las exclusiones:
=== EXCLUSIONES RONDX AGENT — ANTIVIRUS / EDR / FIREWALL ===
--- RUTAS DE ARCHIVOS ---
Windows: C:\Rondx\* (directorio completo)
Linux: /usr/local/bin/rondx-agent
/etc/rondx-agent/*
/var/lib/rondx-agent/*
/var/log/rondx-agent/*
macOS: /usr/local/bin/rondx-agent
/etc/rondx-agent/*
/var/lib/rondx-agent/*
/var/log/rondx-agent/*
/Library/LaunchDaemons/com.rondx.agent.plist
--- PROCESOS ---
Principal: rondx-agent.exe (Windows) / rondx-agent (Linux/macOS)
Servicio: RondxAgent (Win) / rondx-agent (Linux) / com.rondx.agent (macOS)
Hijos (excluir cuando padre = rondx-agent):
Windows: powershell.exe, cmd.exe, shutdown.exe, ipconfig.exe, sc.exe, reg.exe
Linux: bash, shutdown, systemd-resolve, resolvectl, systemctl
macOS: bash, shutdown, dscacheutil, killall, launchctl
--- RED (OUTBOUND SOLAMENTE) ---
Agente Rondx:
rondx.com:443 HTTPS API principal
ipwho.is:443 HTTPS Geolocalización IP
api.mapbox.com:443 HTTPS Geocodificación inversa
8.8.8.8 ICMP Test de latencia
8.8.8.8:53 UDP Test DNS
Microsoft (Windows Update / Patching):
*.windowsupdate.com:443
*.update.microsoft.com:443
download.microsoft.com:443
*.delivery.mp.microsoft.com:443
*.dl.delivery.mp.microsoft.com:80/443
*.download.windowsupdate.com:443
login.live.com:443
ntservicepack.microsoft.com:443
Apple (macOS Software Update):
swscan.apple.com:443
swdist.apple.com:443
swcdn.apple.com:443
swdownload.apple.com:443
updates.cdn-apple.com:443
updates-http.cdn-apple.com:80
mesu.apple.com:443
gdmf.apple.com:443
Linux (APT / Package Managers):
archive.ubuntu.com:80/443
security.ubuntu.com:80/443
packages.microsoft.com:443
--- NO REQUIERE PUERTOS DE ENTRADA (INBOUND) ---Desinstalación
Windows
# Detener y remover servicio net stop RondxAgent sc delete RondxAgent # Eliminar archivos Remove-Item -Recurse C:\Rondx
Linux
sudo systemctl stop rondx-agent sudo systemctl disable rondx-agent sudo rm /etc/systemd/system/rondx-agent.service sudo systemctl daemon-reload sudo rm /usr/local/bin/rondx-agent sudo rm -rf /etc/rondx-agent sudo rm -rf /var/log/rondx-agent sudo rm -rf /var/lib/rondx-agent sudo userdel rondx-agent
macOS
sudo launchctl unload \ /Library/LaunchDaemons/\ com.rondx.agent.plist sudo rm /Library/LaunchDaemons/\ com.rondx.agent.plist sudo rm /usr/local/bin/rondx-agent sudo rm -rf /etc/rondx-agent sudo rm -rf /var/log/rondx-agent sudo rm -rf /var/lib/rondx-agent
Resolución de problemas
El agente no aparece como "online" en el dashboard
- Verifica que el servicio esté corriendo: systemctl status rondx-agent (Linux), Get-Service RondxAgent (Windows)
- Revisa los logs del agente para errores de conexión
- Verifica que la URL rondx.com:443 sea accesible desde el equipo: curl -I https://rondx.com
- Verifica que el organizationId en agent_config.json sea correcto
- Si hay proxy, configura HTTP_PROXY y HTTPS_PROXY
Error "401 Unauthorized" en los logs
- El agentToken puede haber expirado o ser inválido
- Detén el agente, elimina el campo agentToken del config y reinicia para forzar un nuevo enrollment
- Verifica que el organizationId sea correcto y la organización esté activa
El agente no ejecuta jobs
- Verifica que el agente esté en estado "online" en el dashboard
- El agente poll cada 300 segundos por defecto. Espera al menos 5 minutos
- Para scripts remotos, verifica que allowRunScript esté en true en el config
- Revisa los logs buscando errores en la ejecución del job
macOS: "cannot be opened because the developer cannot be verified"
- Ejecuta: xattr -cr rondx-agent-darwin
- Luego firma ad-hoc: codesign --force --sign - rondx-agent-darwin
- Vuelve a intentar la instalación
Linux: el servicio falla al iniciar
- Revisa logs: journalctl -u rondx-agent -n 50
- Verifica permisos del binario: ls -la /usr/local/bin/rondx-agent
- Verifica que el archivo de configuración exista y sea JSON válido
- Verifica que el usuario rondx-agent exista: id rondx-agent