Usar productos Apple en redes empresariales

Descubre qué hosts y puertos son necesarios para usar tus productos Apple en redes empresariales.

Este artículo va dirigido a administradores de redes del sector empresarial y educativo.

Los productos Apple requieren acceso a los hosts de Internet en este artículo para diferentes servicios. Así es como se conectan los dispositivos a los hosts y funcionan con los servidores proxy:

  • Las conexiones de red a los hosts que figuran a continuación son iniciadas por el dispositivo y no por un host operado por Apple.
  • Los servicios de Apple fallarán en cualquier conexión que use la intercepción HTTPS (inspección SSL). Si el tráfico HTTPS circula a través de un proxy web, inhabilita la intercepción HTTPS para los hosts que se mencionan en este artículo.

Asegúrate de que tus dispositivos Apple puedan acceder a los hosts que figuran a continuación.

Notificaciones push de Apple

Descubre cómo solucionar problemas de conexión al Apple Push Notification Service (APNS). Si los dispositivos envían todo el tráfico a través de un proxy HTTP, configura el proxy de forma manual en el dispositivo o con un perfil de configuración. Las conexiones al APNS fallarán si los dispositivos se configuran para usar el proxy HTTP con un archivo de configuración automática de proxy (PAC).

Configuración del dispositivo

Es posible que necesites acceso a los siguientes hosts al configurar tu dispositivo o al instalar, actualizar o restaurar el sistema operativo.

Hosts Puertos Protocolo SO Descripción Admite proxies
albert.apple.com 443 TCP iOS, tvOS y macOS  
captive.apple.com 443, 80 TCP iOS, tvOS y macOS Validación de la conexión a Internet para las redes que usan portales cautivos.
gs.apple.com 443 TCP iOS, tvOS y macOS  
time-ios.apple.com 123 UDP Solo iOS Lo usan los dispositivos para configurar la fecha y la hora. No
time.apple.com 123 UDP iOS, tvOS y macOS Lo usan los dispositivos para configurar la fecha y la hora. No
time-macos.apple.com 123 UDP Solo macOS Lo usan los dispositivos para configurar la fecha y la hora. No

Gestión de dispositivos

Es posible que los dispositivos inscritos en la gestión de dispositivos móviles (MDM) requieran acceso de red para los siguientes hosts:

Hosts Puertos Protocolo SO Descripción Admite proxies
*.push.apple.com 443, 80, 5223, 2197 TCP iOS, tvOS y macOS Notificaciones push Obtén más información sobre el APNS y los servidores proxy.
gdmf.apple.com 443 TCP iOS, tvOS y macOS Servidor MDM para identificar qué actualizaciones de software están disponibles para los dispositivos que usan actualizaciones de software gestionadas.
deviceenrollment.apple.com 443 TCP iOS, tvOS y macOS Inscripción provisional en el DEP.
deviceservices-external.apple.com 443 TCP iOS, tvOS y macOS  
identity.apple.com 443 TCP iOS, tvOS y macOS Portal de solicitud de certificados de APNS.
iprofiles.apple.com 443 TCP iOS, tvOS y macOS Aloja los perfiles de inscripción que se utilizan al inscribir dispositivos en Apple School Manager o Apple Business Manager mediante el Programa de inscripción de dispositivos.
mdmenrollment.apple.com 443 TCP iOS, tvOS y macOS Servidores de MDM para cargar los perfiles de inscripción usado por los clientes inscritos mediante el Programa de inscripción de dispositivos en Apple School Manager o Apple Business Manager, y para buscar dispositivos y cuentas.
vpp.itunes.apple.com 443 TCP iOS, tvOS y macOS Servidores MDM para realizar operaciones relacionadas con Apps y libros, como asignar o revocar licencias en un dispositivo.

Actualizaciones de software

Comprueba que puedes acceder a los siguientes puertos para actualizar macOS, las apps del Mac App Store y usar el almacenamiento en caché de contenido.

macOS, iOS y tvOS

Se requiere acceso de red a los siguientes nombres de host para instalar, restaurar y actualizar macOS, iOS y tvOS:

Hosts Puertos Protocolo SO Descripción Admite proxies
appldnld.apple.com 80 TCP Solo iOS Actualizaciones de iOS No
gg.apple.com 443, 80 TCP Solo macOS Actualizaciones de macOS
gnf-mdn.apple.com 443 TCP Solo macOS Actualizaciones de macOS
gnf-mr.apple.com 443 TCP Solo macOS Actualizaciones de macOS
gs.apple.com 443, 80 TCP Solo macOS Actualizaciones de macOS
ig.apple.com 443 TCP Solo macOS Actualizaciones de macOS
mesu.apple.com 443, 80 TCP iOS, tvOS y macOS Aloja catálogos de actualización de software. No
ns.itunes.apple.com 443 TCP Solo iOS  
oscdn.apple.com 443, 80 TCP Solo macOS Recuperación de macOS No
osrecovery.apple.com 443, 80 TCP Solo macOS Recuperación de macOS No
skl.apple.com 443 TCP Solo macOS Actualizaciones de macOS
swcdn.apple.com 80 TCP Solo macOS Actualizaciones de macOS No
swdist.apple.com 443 TCP Solo macOS Actualizaciones de macOS No
swdownload.apple.com 443, 80 TCP Solo macOS Actualizaciones de macOS
swpost.apple.com 80 TCP Solo macOS Actualizaciones de macOS
swscan.apple.com 443 TCP Solo macOS Actualizaciones de macOS No
updates-http.cdn-apple.com 80 TCP iOS, tvOS y macOS   No
updates.cdn-apple.com 443 TCP iOS, tvOS y macOS   No
xp.apple.com 443 TCP iOS, tvOS y macOS  

App Store

Es posible que se requiera acceso a los siguientes hosts para actualizar las apps:

Hosts Puertos Protocolo SO Descripción Admite proxies
*.itunes.apple.com 443, 80 TCP iOS, tvOS y macOS Almacena contenido, como apps, libros y música.
*.apps.apple.com 443 TCP iOS, tvOS y macOS Almacena contenido, como apps, libros y música.
*.mzstatic.com 443 TCP iOS, tvOS y macOS Almacena contenido, como apps, libros y música.
itunes.apple.com 443, 80 TCP iOS, tvOS y macOS  
ppq.apple.com 443 TCP iOS, tvOS y macOS Validación de apps de empresa

Almacenamiento en caché de contenido

Se requiere acceso al siguiente host para un Mac que use el servicio de almacenamiento en caché de contenido en macOS:

Hosts Puertos Protocolo SO Descripción Admite proxies
lcdn-registration.apple.com 443 TCP Solo macOS Registro del servidor de almacenamiento en caché de contenido

Notarización de la app

A partir de macOS 10.14.5, el software se verifica mediante notarización antes de su ejecución. Para que el resultado de la verificación sea satisfactorio, el Mac debe tener acceso a los hosts que figuran en la sección Ensure Your Build Server Has Network Access (Comprobar que el servidor de compilación tiene acceso de red) dentro del artículo Customizing the Notarization Workflow (Personalización del flujo de trabajo de la notarización):

Hosts Puertos Protocolo SO Descripción Admite proxies
17.248.128.0/18 443 TCP Solo macOS Entrega de tickets
17.250.64.0/18 443 TCP Solo macOS Entrega de tickets
17.248.192.0/19 443 TCP Solo macOS Entrega de tickets

Validación de certificados

Para validar los certificados digitales utilizados por los hosts enumerados más arriba, los dispositivos Apple deben ser capaces de conectarse a los siguientes hosts:

Hosts Puertos Protocolo SO Descripción Admite proxies
crl.apple.com 80 TCP iOS, tvOS y macOS Validación de certificados
crl.entrust.net 80 TCP iOS, tvOS y macOS Validación de certificados
crl3.digicert.com 80 TCP iOS, tvOS y macOS Validación de certificados
crl4.digicert.com 80 TCP iOS, tvOS y macOS Validación de certificados
ocsp.apple.com 80 TCP iOS, tvOS y macOS Validación de certificados
ocsp.digicert.com 80 TCP iOS, tvOS y macOS Validación de certificados
ocsp.entrust.net 80 TCP iOS, tvOS y macOS Validación de certificados
ocsp.verisign.net 80 TCP iOS, tvOS y macOS Validación de certificados

Firewalls

Si tu firewall admite el uso de nombres de host, podrás usar la mayoría de los servicios de Apple mencionados más arriba si permites conexiones de salida a *.apple.com. Si el firewall solo se puede configurar con direcciones IP, permite las conexiones de salida a 17.0.0.0/8. Todo el bloque de direcciones 17.0.0.0/8 está asignado a Apple.

Proxy HTTP

Para usar los servicios de Apple a través de un proxy, inhabilita la inspección y autenticación de paquetes para el tráfico hacia y desde los hosts indicados. Las excepciones se mencionan más arriba. Los intentos de realizar una inspección de contenido en las comunicaciones cifradas entre los dispositivos y servicios de Apple harán que se pierda la conexión para preservar la seguridad de la plataforma y la privacidad de los usuarios.

Fecha de publicación: