Usar productos Apple en redes empresariales
Conoce qué hosts y puertos se necesitan para usar los productos Apple en redes empresariales.
Este artículo está dirigido a los administradores de redes empresariales y educativas.
Los productos Apple requieren acceso a los hosts de Internet que se indican en este artículo para una variedad de servicios. Aquí se explica cómo los dispositivos se conectan a los hosts y funcionan con proxies:
Los dispositivos, no los hosts operados por Apple, inician las conexiones de red a los hosts que se indican a continuación.
Los servicios de Apple fallarán en cualquier conexión que use la intercepción HTTPS (inspección SSL). Si el tráfico HTTPS circula a través de un proxy web, desactiva la intercepción HTTPS para los hosts que se mencionan en este artículo.
Asegúrate de que los dispositivos Apple puedan acceder a los hosts que se indican a continuación.
Notificaciones push de Apple
Obtén información sobre cómo solucionar problemas de conexión a Apple Push Notification Service (APNS). Para los dispositivos que envían todo el tráfico a través de un proxy HTTP, puedes configurar el proxy de forma manual en el dispositivo o con la Administración de dispositivos móviles (MDM). Los dispositivos se pueden conectar a servidores APN cuando están configurados para usar el proxy HTTP con un archivo de configuración automática de proxy (PAC).
Configuración del dispositivo
Los dispositivos Apple necesitan acceso a los siguientes hosts durante la configuración o al instalar, actualizar o restaurar el sistema operativo.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
albert.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Activación del dispositivo | Sí |
captive.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS y macOS | Validación de la conectividad a Internet para redes que usan portales cautivos | Sí |
gs.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS |
| Sí |
humb.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS |
| Sí |
static.ips.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS y macOS |
| Sí |
sq-device.apple.com | 443 | TCP | iOS y iPadOS | Activación de la eSIM | — |
tbsc.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS |
| Sí |
time-ios.apple.com | 123 | UDP | iOS, iPadOS y tvOS | Usado por los dispositivos para configurar la fecha y la hora | — |
time.apple.com | 123 | UDP | iOS, iPadOS, tvOS y macOS | Usado por los dispositivos para configurar la fecha y la hora | — |
time-macos.apple.com | 123 | UDP | Solo macOS | Usado por los dispositivos para configurar la fecha y la hora | — |
Administración de dispositivos
Los dispositivos Apple inscritos en la MDM necesitan acceso a los siguientes hosts y dominios.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
*.push.apple.com | 443, 80, 5223, 2197 | TCP | iOS, iPadOS, tvOS y macOS | Notificaciones Push | |
deviceenrollment.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Inscripción provisional en el Programa de inscripción de dispositivos (DEP) | — |
deviceservices-external.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS |
| — |
gdmf.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Usado por un servidor de MDM para identificar qué actualizaciones de software están disponibles para los dispositivos que usan actualizaciones de software administradas | Sí |
identity.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Portal de solicitud de certificados de APNS | Sí |
iprofiles.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Alojamiento de los perfiles de inscripción que se usan cuando se inscriben dispositivos en Apple School Manager o Apple Business Manager mediante la inscripción de dispositivos | Sí |
mdmenrollment.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servidores de MDM para cargar los perfiles de inscripción que usan los clientes que se inscriben mediante la inscripción de dispositivos en Apple School Manager o Apple Business Manager y para buscar dispositivos y cuentas | Sí |
setup.icloud.com | 443 | TCP | iOS y iPadOS | Se requiere iniciar sesión en un iPad compartido con un Apple ID administrado | — |
vpp.itunes.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servidores de MDM para realizar operaciones relacionadas con Apps y libros, como asignar o revocar licencias en un dispositivo | Sí |
Apple Business Manager y Apple School Manager
Los administradores y gerentes necesitan acceso a los siguientes hosts y dominios para administrar y gestionar Apple Business Manager y Apple School Manager.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
*.business.apple.com | 443, 80 | TCP | - | Apple Business Manager | — |
*.school.apple.com | 443, 80 | TCP | - | Apple School Manager | — |
appleid.cdn-apple.com | 443 | TCP | - | Autenticación de inicio de sesión | Sí |
idmsa.apple.com | 443 | TCP | - | Autenticación de inicio de sesión | Sí |
*.itunes.apple.com | 443, 80 | TCP | - | Apps y Libros | Sí |
*.mzstatic.com | 443 | TCP | - | Apps y Libros | — |
api.ent.apple.com | 443 | TCP | - | Apps y Libros (ABM) | — |
api.edu.apple.com | 443 | TCP | - | Apps y Libros (ASM) | — |
statici.icloud.com | 443 | TCP | - | Íconos del dispositivo | — |
*.vertexsmb.com | 443 | TCP | - | Validando estado de exención fiscal | — |
www.apple.com | 443 | TCP | - | Fuentes para ciertos idiomas | — |
upload.appleschoolcontent.com | 22 | SSH | - | Cargas SFTP | Sí |
El personal y los alumnos que usen Apple ID administrados necesitan acceso al siguiente host para poder buscar a otros usuarios en su empresa o institución educativa al redactar mensajes o compartir documentos.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
ws-ee-maidsvc.icloud.com | 443, 80 | TCP | iOS, iPadOS y macOS | Servicio de búsqueda de usuarios | — |
Administración de dispositivos Apple Business Essentials
Los administradores y los dispositivos administrados por Apple Business Essentials necesitan acceso a los siguientes hosts y dominios, además de los que ya se indicaron para Apple Business Manager.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
axm-adm-enroll.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servidor de inscripción del DEP | — |
axm-adm-mdm.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servidor MDM | — |
axm-adm-scep.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servidor SCEP | — |
axm-app.apple.com | 443 | TCP | iOS, iPadOS y macOS | Ver y administrar apps y dispositivos | — |
*.apple-mapkit.com | 443 | TCP | iOS y iPadOS | Ver la ubicación de los dispositivos en el Modo perdido administrado | — |
icons.axm-usercontent-apple.com | 443 | TCP | macOS | Íconos de paquete personalizado | — |
Aula y Tareas Escolares
Los dispositivos de estudiantes y docentes que usen las apps Aula o Tareas Escolares necesitan acceso a los siguientes hosts y también a los que se mencionan en las secciones Apple ID y iCloud a continuación.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
s.mzstatic.com | 443 | TCP | iPadOS y macOS | Verificación de dispositivos de Aula y Tareas Escolares | — |
play.itunes.apple.com | 443 | TCP | iPadOS y macOS | Verificación de dispositivos de Aula y Tareas Escolares | — |
ws-ee-maidsvc.icloud.com | 443 | TCP | iPadOS y macOS | Servicio de lista de clases para Aula y Tareas Escolares | — |
ws.school.apple.com | 443 | TCP | iPadOS y macOS | Servicio de lista de clases para Aula y Tareas Escolares | — |
pg-bootstrap.itunes.apple.com | 443 | TCP | iPadOS | Servicio de folletos de Tareas Escolares | — |
cls-iosclient.itunes.apple.com | 443 | TCP | iPadOS | Servicio de folletos de Tareas Escolares | — |
cls-ingest.itunes.apple.com | 443 | TCP | iPadOS | Servicio de folletos de Tareas Escolares | — |
Actualizaciones de software
Asegúrate de poder acceder a los siguientes puertos para actualizar macOS y apps de Mac App Store y usar el almacenamiento de contenido en caché.
macOS, iOS, iPadOS, watchOS y tvOS
Los dispositivos Apple necesitan acceso a los siguientes hosts al instalar, restaurar y actualizar iOS, iPadOS, macOS, watchOS y tvOS.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
appldnld.apple.com | 80 | TCP | iOS, iPadOS y watchOS | Actualizaciones de iOS, iPadOS y watchOS | — |
configuration.apple.com | 443 | TCP | Solo macOS | Actualizaciones de Rosetta 2 | — |
gdmf.apple.com | 443 | TCP | iOS, iPadOS, tvOS, watchOS y macOS | Catálogo de actualizaciones de software | — |
gg.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS y macOS | Actualizaciones de iOS, iPadOS, tvOS, watchOS y macOS | Sí |
gs.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS y macOS | Actualizaciones de iOS, iPadOS, tvOS, watchOS y macOS | Sí |
ig.apple.com | 443 | TCP | Solo macOS | Actualizaciones de macOS | Sí |
mesu.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS y macOS | Alojamiento de catálogos de actualización de software | — |
ns.itunes.apple.com | 443 | TCP | iOS, iPadOS y watchOS |
| Sí |
oscdn.apple.com | 443, 80 | TCP | Solo macOS | Recuperación de macOS | — |
osrecovery.apple.com | 443, 80 | TCP | Solo macOS | Recuperación de macOS | — |
skl.apple.com | 443 | TCP | Solo macOS | Actualizaciones de macOS | — |
swcdn.apple.com | 443, 80 | TCP | Solo macOS | Actualizaciones de macOS | — |
swdist.apple.com | 443 | TCP | Solo macOS | Actualizaciones de macOS | — |
swdownload.apple.com | 443, 80 | TCP | Solo macOS | Actualizaciones de macOS | Sí |
swscan.apple.com | 443 | TCP | Solo macOS | Actualizaciones de macOS | — |
updates-http.cdn-apple.com | 80 | TCP | iOS, iPadOS, tvOS y macOS | Descargas de actualizaciones de software | — |
updates.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Descargas de actualizaciones de software | — |
xp.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS |
| Sí |
App Store
Los dispositivos Apple necesitan acceso a los siguientes hosts y dominios para instalar y actualizar apps.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
*.itunes.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS y macOS | Almacenamiento de contenido, como apps, libros y música | Sí |
*.apps.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Almacenamiento de contenido, como apps, libros y música | Sí |
*.mzstatic.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Almacenamiento de contenido, como apps, libros y música | — |
itunes.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS y macOS |
| Sí |
ppq.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Validación de apps empresariales | — |
Actualizaciones del operador
Los dispositivos celulares necesitan acceso a los siguientes hosts para instalar actualizaciones de paquetes del operador.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
appldnld.apple.com | 80 | TCP | iOS y iPadOS | Actualizaciones de paquetes del operador de telefonía celular | — |
appldnld.apple.com.edgesuite.net | 80 | TCP | iOS y iPadOS | Actualizaciones de paquetes del operador de telefonía celular | — |
itunes.com | 80 | TCP | iOS y iPadOS | Detección de actualizaciones de paquetes del operador | — |
itunes.apple.com | 443 | TCP | iOS y iPadOS | Detección de actualizaciones de paquetes del operador | — |
updates-http.cdn-apple.com | 80 | TCP | iOS y iPadOS | Actualizaciones de paquetes del operador de telefonía celular | — |
updates.cdn-apple.com | 443 | TCP | iOS y iPadOS | Actualizaciones de paquetes del operador de telefonía celular | — |
Almacenamiento de contenido en caché
Una Mac con almacenamiento de contenido en caché necesita acceso a los siguientes hosts, así como a los hosts que se mencionan en este documento con contenido de Apple, como actualizaciones de software, apps y contenido adicional.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
lcdn-registration.apple.com | 443 | TCP | Solo macOS | Registro del servidor | Sí |
suconfig.apple.com | 80 | TCP | Solo macOS | Configuración | — |
xp-cdn.apple.com | 443 | TCP | Solo macOS | Informes | Sí |
Los clientes del almacenamiento en caché de contenido de macOS necesitan acceso a los siguientes hosts.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
lcdn-locator.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servicio de localizador del almacenamiento de contenido en caché | — |
serverstatus.apple.com | 443 | TCP | Solo macOS | Determinación de la IP pública del cliente de almacenamiento de contenido en caché | — |
Funciones de la app
Es posible que los dispositivos Apple necesiten acceder a los siguientes hosts para usar determinadas funciones de la app.
Se necesita la certificación de las apps para que se ejecuten en macOS 10.14 y versiones posteriores. Gatekeeper requiere acceso a los servidores de Apple para verificar la notarización, a menos que el desarrollador de la app haya adjuntado el ticket de notarización en la app. Los desarrolladores de apps pueden obtener más información sobre cómo personalizar el flujo de trabajo de notarización.
La validación de la app se usa para certificar que se está ejecutando una versión válida de la app. Los desarrolladores de apps pueden obtener más información sobre cómo establecer la integridad de una app.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
api.apple-cloudkit.com | 443 | TCP | macOS | Notarización de apps | — |
*.appattest.apple.com | 443 | TCP | iOS, iPadOS y macOS | Validación de apps, Touch ID y autenticación mediante Face ID para sitios web | — |
Actualizaciones beta
Los dispositivos Apple necesitan acceso a los siguientes hosts para iniciar sesión en las actualizaciones beta y enviar comentarios mediante la app Asistente de comentarios.
Hosts | Puerto | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
bpapi.apple.com | 443 | TCP | iOS, iPadOS, tvOS, watchOS y macOS | Inscripción a actualizaciones beta | Sí |
cssubmissions.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Usado por el asistente de comentarios para cargar archivos | Sí |
fba.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Usado por el asistente de comentarios para archivar y ver los comentarios | Sí |
Diagnóstico Apple
Es posible que los dispositivos Apple accedan al siguiente host a fin de realizar diagnósticos que se usan para detectar un posible problema de hardware.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
diagassets.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Usado por los dispositivos Apple para ayudar a detectar posibles problemas de hardware | Sí |
Resolución del Sistema de nombres de dominio (DNS)
La resolución del sistema de nombres de dominio cifrado (DNS) en iOS 14, iPadOS 14, tvOS 14 y macOS Big Sur y versiones posteriores usa el siguiente host.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
doh.dns.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Usado para el DNS mediante HTTPS (DoH) | Sí |
Validación de certificados
Los dispositivos Apple deben poder conectarse a los siguientes hosts para validar los certificados digitales que usan los hosts mencionados en este artículo.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
certs.apple.com | 80, 443 | TCP | iOS, iPadOS, tvOS y macOS | Validación de certificados | — |
crl.apple.com | 80 | TCP | iOS, iPadOS, tvOS y macOS | Validación de certificados | — |
crl.entrust.net | 80 | TCP | iOS, iPadOS, tvOS y macOS | Validación de certificados | — |
crl3.digicert.com | 80 | TCP | iOS, iPadOS, tvOS y macOS | Validación de certificados | — |
crl4.digicert.com | 80 | TCP | iOS, iPadOS, tvOS y macOS | Validación de certificados | — |
ocsp.apple.com | 80 | TCP | iOS, iPadOS, tvOS y macOS | Validación de certificados | — |
ocsp.digicert.cn | 80 | TCP | iOS, iPadOS, tvOS y macOS | Validación de certificados en China | — |
ocsp.digicert.com | 80 | TCP | iOS, iPadOS, tvOS y macOS | Validación de certificados | — |
ocsp.entrust.net | 80 | TCP | iOS, iPadOS, tvOS y macOS | Validación de certificados | — |
ocsp2.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Validación de certificados | — |
valid.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Validación de certificados | Sí |
Apple ID
Los dispositivos Apple deben poder conectarse a los siguientes hosts para poder autenticar un Apple ID. Esta acción es necesaria para todos los servicios que usan un Apple ID, como iCloud, instalación de apps y Xcode.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
appleid.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Autenticación de Apple ID en Configuración y Preferencias del Sistema | Sí |
appleid.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Autenticación de Apple ID en Configuración y Preferencias del Sistema | Sí |
idmsa.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Autenticación de Apple ID | Sí |
gsa.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Autenticación de Apple ID | Sí |
iCloud
Además de los hosts de Apple ID mencionados arriba, los dispositivos Apple deben poder conectarse a hosts en los siguientes dominios para usar los servicios de iCloud.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
*.apple-cloudkit.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servicios de iCloud | — |
*.apple-livephotoskit.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servicios de iCloud | — |
*.apzones.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servicios de iCloud en China | — |
*.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servicios de iCloud | — |
*.gc.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servicios de iCloud | — |
*.icloud.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servicios de iCloud | — |
*.icloud.com.cn | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servicios de iCloud en China | — |
*.icloud.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servicios de iCloud | — |
*.icloud-content.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servicios de iCloud | — |
*.iwork.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Documentos de iWork | — |
mask.icloud.com | 443 | UDP | iOS, iPadOS y macOS | Retransmisión privada de iCloud | — |
mask-h2.icloud.com | 443 | TCP | iOS, iPadOS y macOS | Retransmisión privada de iCloud | — |
mask-api.icloud.com | 443 | TCP | iOS, iPadOS y macOS | Retransmisión privada de iCloud | Sí |
Siri y Buscar
Los dispositivos Apple deben poder conectarse a los siguientes hosts para procesar las solicitudes de Siri, incluido el dictado y las búsquedas en las apps de Apple.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
guzzoni.apple.com | 443 | TCP | iOS, iPadOS y macOS | Siri y solicitudes de dictado | — |
*.smoot.apple.com | 443 | TCP | iOS, iPadOS y macOS | Servicios de búsqueda, incluidos Siri, Spotlight, Lookup, Safari, News, Mensajes y Música | — |
Dominios asociados
Los dispositivos Apple deben poder conectarse a los siguientes hosts para usar los Dominios asociados en iOS 14, iPadOS 14 y macOS Big Sur y versiones posteriores. Los Dominios asociados son la base de los enlaces universales, una función que le permite a una app presentar contenido en lugar de todo o parte de su sitio web. Handoff, App Clips y las extensiones de inicio de sesión único usan los Dominios asociados.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
app-site-association.cdn-apple.com | 443 | TCP, UDP | iOS, iPadOS y macOS | Dominios asociados para enlaces universales | — |
app-site-association.networking.apple | 443 | TCP, UDP | iOS, iPadOS y macOS | Dominios asociados para enlaces universales | — |
Tap to Pay on iPhone
Para aceptar pagos sin contacto con una app de pago, el iPhone debe poder conectarse a los siguientes hosts.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
pos-device.apple.com | 443 | TCP, UDP | iOS | Tap to Pay on iPhone | Sí |
humb.apple.com | 443 | TCP | iOS | Configuración de Tap to Pay on iPhone | Sí |
phonesubmissions.apple.com | 443 | TCP | iOS | Compartir análisis opcional | Sí |
Contenido adicional
Los dispositivos Apple deben poder conectarse a los siguientes hosts para descargar contenido adicional. Es posible que también se aloje contenido adicional en las redes de distribución de contenido de terceros.
Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies |
---|---|---|---|---|---|
audiocontentdownload.apple.com | 80, 443 | TCP | iOS, iPadOS y macOS | Contenido descargable de GarageBand | — |
devimages-cdn.apple.com | 80, 443 | TCP | Solo macOS | Componentes descargables de Xcode | — |
download.developer.apple.com | 80, 443 | TCP | Solo macOS | Componentes descargables de Xcode | — |
playgrounds-assets-cdn.apple.com | 443 | TCP | iPadOS y macOS | Swift Playgrounds | — |
playgrounds-cdn.apple.com | 443 | TCP | iPadOS y macOS | Swift Playgrounds | — |
sylvan.apple.com | 80, 443 | TCP | Solo tvOS | Protectores de pantalla de Apple TV | — |
Firewalls
Si el firewall es compatible con nombres de host, es posible que puedas usar la mayoría de los servicios de Apple anteriores si permites conexiones salientes a *.apple.com. Si el firewall solo se puede configurar con direcciones IP, permite conexiones salientes a 17.0.0.0/8. Todo el bloque de direcciones 17.0.0.0/8 está asignado a Apple.
Proxy HTTP
Puedes usar los servicios de Apple a través de un proxy si desactivas la inspección y la autenticación de paquetes para el tráfico hacia y desde los hosts que se mencionaron. Las excepciones se mencionan más arriba. Los intentos de realizar una inspección de contenido en las comunicaciones cifradas entre los dispositivos y los servicios de Apple harán que se pierda la conexión para preservar la seguridad de la plataforma y la privacidad de los usuarios.
Redes de distribución de contenido y resolución del DNS
Algunos de los hosts mencionados en este artículo pueden tener registros CNAME en el DNS en lugar de registros A o AAAA. Estos registros CNAME pueden hacer referencia a otros registros CNAME en una cadena antes de resolverse finalmente en una dirección IP. Esta resolución del DNS le permite a Apple proporcionar contenido rápido y fiable a los usuarios de todas las regiones, y es transparente para los dispositivos y servidores proxy. Apple no publica una lista de estos registros CNAME porque están sujetos a cambios. No deberías necesitar configurar tu firewall o servidor proxy para darles permiso, siempre y cuando no bloquees las búsquedas del DNS y otorgues acceso a los hosts y dominios mencionados anteriormente.
Cambios recientes
Julio de 2023:
Se eliminó el requisito de la versión macOS para establecer la conexión APN
Más información
Consulta una lista de puertos TCP y UDP que usan los productos de software de Apple.