Requisitos de rede do Android Enterprise

O artigo a seguir foi criado para administradores de TI com o objetivo de ajudar na determinação da melhor maneira de configurar redes para dispositivos Android Enterprise.

Regras de firewall

 

Os dispositivos Android geralmente não precisam de portas de entrada abertas na rede para funcionar corretamente. No entanto, existem várias conexões de saída que administradores de TI precisam conhecer ao configurar os ambientes de rede do Android Enterprise.

A lista a seguir está sujeita a alterações. Ela abrange endpoints conhecidos das versões atuais e antigas das APIs de gerenciamento empresarial.

A maioria desses endpoints não é navegável. Dessa forma, é possível bloquear a porta 80 com segurança para esses URLs. Todos são protegidos por SSL.

As regras contidas aqui se aplicam à solução de EMM implementada com a API Play EMM ou com a API Android Management.

O tráfego para esses endpoints também precisa ignorar a inspeção SSL. O tráfego SSL interceptado para os serviços do Google geralmente é interpretado como um ataque person-in-the-middle e bloqueado.

Os OEMs geralmente têm os próprios hosts que precisam ser acessados para que os dispositivos funcionem corretamente. Entre em contato com o fabricante do dispositivo para saber quais portas adicionais podem ser necessárias.

Dispositivos

 

Host de destino Portas Propósito

play.google.com

android.com

google-analytics.com

googleusercontent.com

*gstatic.com

*.gvt1.com

*.ggpht.com

dl.google.com

dl-ssl.google.com

android.clients.google.com

*.gvt2.com

*.gvt3.com

TCP/443

TCP, UDP/5228-5230

Google Play e atualizações

 

gstatic.com, googleusercontent.com: apresenta conteúdo gerado pelo usuário (por exemplo, ícones de apps na loja).

 

*gvt1.com, *.ggpht, dl.google.com, dl-ssl.google.com, android.clients.google.com: faça o download de apps e atualizações, APIs da Play Store.

 

gvt2.com e gvt3.com são usados para monitoramento e diagnóstico de conectividade do Google Play.

*.googleapis.com
m.google.com
TCP/443 EMM/APIs do Google/APIs da Play Store/APIs Android Management

accounts.google.com

accounts.google.[país]

TCP/443

Autenticação

Em accounts.google.[país], use seu domínio local de nível superior para [país]. Por exemplo, na Austrália, use accounts.google.com.au e, no Reino Unido, use accounts.google.co.uk.

gcm-http.googleapis.com

gcm-xmpp.googleapis.com

android.googleapis.com

TCP/443,5228-5230 Google Cloud Messaging (por exemplo, console de EMM <-> comunicação DPC, como envio de configurações)

fcm.googleapis.com

fcm-xmpp.googleapis.com

firebaseinstallations.googleapis.com

TCP/443,5228–5230 Firebase Cloud Messaging (por exemplo, Encontre Meu Dispositivo, console de EMM <-> comunicação DPC, como envio de configurações). Para ver as informações mais atualizadas sobre o FCM, clique aqui.

fcm-xmpp.googleapis.com

gcm-xmpp.googleapis.com

TCP/5235,5236 Ao usar a conexão XMPP bidirecional permanente com servidores FCM e GCM

pki.google.com

clients1.google.com

TCP/443 Verificações da lista de revogação de certificados emitidos pelo Google

clients2.google.com

clients3.google.com

clients4.google.com

clients5.google.com

clients6.google.com

TCP/443 Domínios compartilhados por vários serviços de back-end do Google, como Crash reporting, Sincronização de favoritos do Chrome, sincronização de tempo (tlsdate) e muitos outros
omahaproxy.appspot.com TCP/443 Atualizações do Chrome
android.clients.google.com TCP/443 URL de download do Android Device Policy usado no provisionamento de NFC

connectivitycheck.android.com
connectivitycheck.gstatic.com

www.google.com

TCP/443 Usado pelo SO Android para verificação de conectividade sempre que o dispositivo se conecta a qualquer rede Wi-Fi / móvel.
A verificação de conectividade do Android, começando com N MR1, exige que o site https://www.google.com/generate_204 esteja acessível, ou que a dada rede Wi-Fi aponte para um arquivo PAC acessível.

ota.googlezip.net

ota-cache1.googlezip.net

ota-cache2.googlezip.net

TCP/443 Usado por dispositivos Pixel para atualizações OTA

mtalk.google.com

mtalk4.google.com

mtalk-staging.google.com

mtalk-dev.google.com

alt1-mtalk.google.com

alt2-mtalk.google.com

alt3-mtalk.google.com

alt4-mtalk.google.com

alt5-mtalk.google.com

alt6-mtalk.google.com

alt7-mtalk.google.com

alt8-mtalk.google.com

android.clients.google.com

device-provisioning.googleapis.com

TCP/443,5228–5230 Permite que dispositivos móveis se conectem ao FCM quando há um firewall da organização na rede. Veja os detalhes aqui.

 

Consoles

 

Se um console de EMM estiver no local, os destinos abaixo precisarão ser acessados pela rede para criar um Google Play Enterprise gerenciado e acessar o iframe do Google Play gerenciado. O Google disponibilizou o iframe do Google Play gerenciado para desenvolvedores de EMM para simplificar a pesquisa e a aprovação de apps.

 
Host de destino Portas Propósito

www.googleapis.com

androidmanagement.googleapis.com

TCP/443

API Play EMM (se aplicável: pergunte ao seu EMM)

API Android Management (se aplicável: pergunte ao seu EMM)

play.google.com

www.google.com

TCP/443

Google Play Store

Nova inscrição no Google Play Enterprise

fonts.googleapis.com

*.gstatic.com

TCP/443

iframe JS

Google Fonts

Conteúdo gerado pelo usuário (por exemplo, ícones de apps na loja)

accounts.youtube.com

accounts.google.com

accounts.google.com.*

TCP/443

Autenticação da conta

Domínios de autenticação de conta específicos ao país

fcm.googleapis.com

TCP/443,5228-5230

Firebase Cloud Messaging (por exemplo, Encontre Meu Dispositivo, Console de EMM <-> Comunicação DPC, como envio de configurações)

crl.pki.goog

ocsp.pki.goog

TCP/443

Validação de certificado

apis.google.com

ajax.googleapis.com

TCP/443

GCM, outros serviços da Web do Google e iframe JS

clients1.google.com

payments.google.com

google.com

TCP/443

Aprovação de apps

ogs.google.com

TCP/443

Elementos da IU do iframe

notifications.google.com

TCP/443

Notificações para computadores/dispositivos móveis

enterprise.google.com/android/*

TCP/443

Console Android Enterprise Essentials + Console sem toque

 

IP estático

O Google não oferece endereços IP específicos para os endpoints de serviço. Se for necessário permitir o tráfego com base no IP, o firewall deverá aceitar conexões de saída com todos os endereços contidos nos blocos de IP listados no ASN do Google 15169 listado aqui.

Os IPs dos nós pares e de borda do Google não estão listados nos blocos AS15169. Consulte peering.google.com para ver mais informações sobre a rede de borda do Google.

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
5873717474263124139
true
Pesquisar na Central de Ajuda
true
true
true
true
true
108584
false
false