Requisitos de red para Android Enterprise

Este artículo se ha diseñado para ayudar a los administradores de TI a determinar la mejor manera de configurar sus redes para dispositivos Android Enterprise.

Reglas de cortafuegos

 

Por lo general, los dispositivos Android no necesitan que los puertos de entrada que estén abiertos en la red funcionen correctamente. Sin embargo, los administradores de TI deben tener en cuenta varias conexiones de salida cuando configuren sus entornos de red para Android Enterprise.

La siguiente lista puede cambiar. En ella se abordan los puntos finales conocidos de las versiones actuales y anteriores de las APIs de gestión empresarial.

Ten en cuenta que la mayoría de estos puntos finales no se pueden consultar. Por tanto, puedes bloquear el puerto 80 de estas URLs de forma segura, ya que todas están protegidas con SSL.

Estas reglas se aplican independientemente de si tu solución de EMM se implementa mediante la API EMM de Play o la API Android Management de Google. 

El tráfico a esos puntos finales también debe omitir la inspección SSL. El tráfico interceptado mediante SSL que se dirige a los servicios de Google a menudo se interpreta como ataques de intermediación y se bloquean.

Ten en cuenta que los fabricantes suelen tener sus propios hosts a los que es necesario llegar para que sus dispositivos funcionen correctamente. Ponte en contacto con el fabricante de tu dispositivo para solicitar más puertos necesarios.

Dispositivos

 

Host de destino Puertos Objetivo

play.google.com

android.com

google-analytics.com

googleusercontent.com

*gstatic.com 

*.gvt1.com

*.ggpht.com

dl.google.com

dl-ssl.google.com

android.clients.google.com

*.gvt2.com

*.gvt3.com

TCP/443

TCP, UDP/5228-5230

Google Play y sus actualizaciones 

 

gstatic.com, googleusercontent.com: incluye contenido generado por el usuario (por ejemplo, iconos de aplicaciones de la tienda)

 

*gvt1.com, *.ggpht, dl.google.com, dl-ssl.google.com, android.clients.google.com: descarga aplicaciones y actualizaciones, APIs de Play Store

 

gvt2.com y gvt3.com se utilizan para la monitorización y el diagnóstico de la conectividad de Play. 

*.googleapis.com
m.google.com
TCP/443 EMM/APIs de Google/APIs de Play Store/APIs Android Management

accounts.google.com

accounts.google.[país]

TCP/443

Autenticación

En accounts.google.[país], sustituye [país] por tu dominio de nivel superior local. Por ejemplo, utiliza accounts.google.com.au si te encuentras en Australia o accounts.google.co.uk si estás en el Reino Unido.

gcm-http.googleapis.com

gcm-xmpp.googleapis.com

android.googleapis.com

TCP/443,5228-5230 Google Cloud Messaging (por ejemplo, consola de EMM <-> comunicación DPC, como enviar configuraciones)

fcm.googleapis.com

fcm-xmpp.googleapis.com

firebaseinstallations.googleapis.com

TCP/443,5228–5230 Firebase Cloud Messaging (por ejemplo, Encontrar mi dispositivo, consola de EMM <-> comunicación DPC, como enviar configuraciones). Para obtener la información más reciente sobre FCM, haz clic aquí.

fcm-xmpp.googleapis.com

gcm-xmpp.googleapis.com

TCP/5235,5236 Si se utiliza una conexión XMPP bidireccional permanente con los servidores de FCM y GCM

pki.google.com

clients1.google.com

TCP/443 Comprobaciones de lista de revocación de certificados emitidos por Google

clients2.google.com

clients3.google.com

clients4.google.com

clients5.google.com

clients6.google.com

TCP/443 Dominios compartidos por varios servicios de backend de Google, como los informes sobre fallos, sincronización de marcadores de Chrome, sincronización de tiempo (tlsdate) y otros 
omahaproxy.appspot.com TCP/443 Actualizaciones de Chrome
android.clients.google.com TCP/443 URL de descarga de Android Device Policy utilizada en el aprovisionamiento de NFC

connectivitycheck.android.com
connectivitycheck.gstatic.com

www.google.com

TCP/443 El SO Android lo utiliza para comprobar la conectividad cuando el dispositivo se conecta a cualquier red Wi-Fi o móvil.
Para poder comprobar la conectividad en Android, a partir de N MR1, es necesario poder acceder a https://www.google.com/generate_204 o que la red Wi-Fi apunte a un archivo PAC accesible.

ota.googlezip.net

ota-cache1.googlezip.net

ota-cache2.googlezip.net

TCP/443 Usado por dispositivos Pixel para actualizaciones OTA

mtalk.google.com

mtalk4.google.com

mtalk-staging.google.com

mtalk-dev.google.com

alt1-mtalk.google.com

alt2-mtalk.google.com

alt3-mtalk.google.com

alt4-mtalk.google.com

alt5-mtalk.google.com

alt6-mtalk.google.com

alt7-mtalk.google.com

alt8-mtalk.google.com

android.clients.google.com

device-provisioning.googleapis.com
 

TCP/443,5228–5230 Permite que los dispositivos móviles se conecten a FCM cuando haya un cortafuegos de organización en la red (consulta información detalladaaquí)

 

Consolas

 

Si la consola de EMM se encuentra on-premise, se debe poder acceder a los destinos que se indican a continuación desde la red para crear un paquete de Google Play Enterprise administrado y acceder al iframe de Google Play administrado. Google ha puesto a disposición de los desarrolladores de EMM el iframe de Google Play administrado para simplificar la búsqueda y la aprobación de aplicaciones.

 
Host de destino Puertos Objetivo

www.googleapis.com

androidmanagement.googleapis.com

TCP/443

API de EMM de Play (si procede: pregunta a tu proveedor de EMM)

API Android Management (si procede: pregunta a tu proveedor de EMM)

play.google.com

www.google.com

TCP/443

Google Play Store

Repetición de registro de Play Enterprise

fonts.googleapis.com

*.gstatic.com

TCP/443

iFrame JS

Fuentes de Google

Contenido generado por usuarios (por ejemplo, iconos de aplicaciones de la tienda)

accounts.youtube.com

accounts.google.com

accounts.google.com.*

TCP/443

Autenticación de cuenta

Dominios de autenticación de cuenta específicos de cada país

fcm.googleapis.com

TCP/443,5228-5230

Firebase Cloud Messaging (por ejemplo, Encontrar mi dispositivo, consola de EMM <-> comunicación DPC, como enviar configuraciones)

crl.pki.goog

ocsp.pki.goog

TCP/443

Validación de certificados

apis.google.com

ajax.googleapis.com

TCP/443

GCM, otros servicios web de Google y iframe JS

clients1.google.com

payments.google.com

google.com

TCP/443

Aprobación de la aplicación

ogs.google.com

TCP/443

Elementos de la interfaz de iframe

notifications.google.com

TCP/443

Notificaciones de ordenador/móvil

enterprise.google.com/android/*

TCP/443

Consolas Android Enterprise Essentials y activación automática

 

IP estática

Google no proporciona direcciones IP específicas para los puntos finales de sus servicios. Si necesitas permitir el tráfico según la IP, deberías permitir que tu cortafuegos acepte las conexiones salientes a todas las direcciones contenidas en los bloques de IP indicados en el ASN de 15169 de Google que se indican aquí

Ten en cuenta que las direcciones IP de los pares y los nodos perimetrales de Google no figuran en los bloques AS15169. Consulta peering.google.com para obtener más información sobre la red perimetral de Google. 

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Menú principal
14833808748876975775
true
Buscar en el Centro de ayuda
true
true
true
true
true
108584
false
false