Usar productos Apple en redes empresariales
Conoce qué hosts y puertos se necesitan para usar los productos Apple en redes empresariales.
Este artículo está dirigido a los administradores de redes empresariales y educativas.
Los productos Apple requieren acceso a los hosts de Internet que se indican en este artículo para una variedad de servicios. Aquí se explica cómo los dispositivos se conectan a los hosts y funcionan con proxies:
- Los dispositivos, no los hosts operados por Apple, inician las conexiones de red a los hosts que se indican a continuación. 
- Los servicios de Apple fallarán en cualquier conexión que use la intercepción HTTPS (inspección SSL). Si el tráfico HTTPS circula a través de un proxy web, desactiva la intercepción HTTPS para los hosts que se mencionan en este artículo. 
Asegúrate de que los dispositivos Apple puedan acceder a los hosts que se indican a continuación.
Notificaciones push de Apple
Obtén información sobre cómo solucionar problemas de conexión a Apple Push Notification Service (APNS). Para los dispositivos que envían todo el tráfico a través de un proxy HTTP, puedes configurar el proxy de forma manual en el dispositivo o con la Administración de dispositivos móviles (MDM). Los dispositivos se pueden conectar a servidores APN cuando están configurados para usar el proxy HTTP con un archivo de configuración automática de proxy (PAC).
Configuración del dispositivo
Los dispositivos Apple necesitan acceso a los siguientes hosts durante la configuración o al instalar, actualizar o restaurar el sistema operativo.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| albert.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Activación del dispositivo | Sí | 
| captive.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Validación de la conectividad a Internet para redes que usan portales cautivos | Sí | 
| gs.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Sí | |
| humb.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Sí | |
| static.ips.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Sí | |
| sq-device.apple.com | 443 | TCP | iOS, iPadOS, y visionOS | Activación de la eSIM | — | 
| tbsc.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Sí | |
| time-ios.apple.com | 123 | UDP | iOS, iPadOS, tvOS y visionOS | Usado por los dispositivos para configurar la fecha y la hora | — | 
| time.apple.com | 123 | UDP | iOS, iPadOS, tvOS, macOS y visionOS | Usado por los dispositivos para configurar la fecha y la hora | — | 
| time-macos.apple.com | 123 | UDP | Solo macOS | Usado por los dispositivos para configurar la fecha y la hora | — | 
Administración de dispositivos
Los dispositivos Apple inscritos en la MDM necesitan acceso a los siguientes hosts y dominios.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| *.push.apple.com | 443, 80, 5223, 2197 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Notificaciones Push | |
| deviceenrollment.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Inscripción provisional en el Programa de inscripción de dispositivos (DEP) | — | 
| deviceservices-external.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Usado por un servidor de MDM para desactivar el Bloqueo de activación en los dispositivos administrados | — | 
| gdmf.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Usado por un servidor de MDM para identificar qué actualizaciones de software están disponibles para los dispositivos que usan actualizaciones de software administradas | Sí | 
| identity.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Portal de solicitud de certificados de APNS | Sí | 
| iprofiles.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Alojamiento de los perfiles de inscripción que se usan cuando se inscriben dispositivos en Apple School Manager o Apple Business Manager mediante la inscripción de dispositivos | Sí | 
| mdmenrollment.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servidores de MDM para cargar los perfiles de inscripción que usan los clientes que se inscriben mediante la inscripción de dispositivos en Apple School Manager o Apple Business Manager y para buscar dispositivos y cuentas | Sí | 
| setup.icloud.com | 443 | TCP | iOS y iPadOS | Se requiere iniciar sesión en una cuenta administrada de Apple en iPad compartido | — | 
| vpp.itunes.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Servidores de MDM para realizar operaciones relacionadas con Apps y libros, como asignar o revocar licencias en un dispositivo | Sí | 
| *.appattest.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Certificado de dispositivo administrado | — | 
| axm-servicediscovery.apple.com | 443 | TCP | iOS, iPadOS, macOS y visionOS | Detección de servicios para inscripciones basadas en cuentas | — | 
Apple Business Manager y Apple School Manager
Administradores y gerentes
Los administradores y gerentes necesitan acceso a los siguientes hosts y dominios para administrar y gestionar Apple Business Manager y Apple School Manager.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| *.business.apple.com | 443, 80 | TCP | - | Apple Business Manager | — | 
| *.school.apple.com | 443, 80 | TCP | - | Apple School Manager | — | 
| appleid.cdn-apple.com | 443 | TCP | - | Autenticación de inicio de sesión | Sí | 
| idmsa.apple.com | 443 | TCP | - | Autenticación de inicio de sesión | Sí | 
| *.itunes.apple.com | 443, 80 | TCP | - | Apps y Libros | Sí | 
| *.mzstatic.com | 443 | TCP | - | Apps y Libros | — | 
| api.ent.apple.com | 443 | TCP | - | Apps y Libros (ABM) | — | 
| api.edu.apple.com | 443 | TCP | - | Apps y Libros (ASM) | — | 
| statici.icloud.com | 443 | TCP | - | Íconos del dispositivo | — | 
| *.vertexsmb.com | 443 | TCP | - | Validando estado de exención fiscal | — | 
| www.apple.com | 443 | TCP | - | Fuentes para ciertos idiomas | — | 
| upload.appleschoolcontent.com | 22 | SSH | - | Cargas SFTP | Sí | 
| api-business.apple.com | 443 | TCP | - | API de Apple Business Manager | — | 
| api-school.apple.com | 443 | TCP | - | API de Apple School Manager | — | 
Las escuelas que usan Claris Connect para sincronizar su sistema de información de estudiantes (SIE) compatible con Apple School Manager y cargar archivos de OneRoster también deben habilitar el acceso para los hosts de Claris Connect.
Empleados y estudiantes
El personal y los alumnos que usen cuentas administradas de Apple necesitan acceso al siguiente host para poder buscar a otros usuarios en su empresa o institución educativa al redactar mensajes o compartir documentos.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| ws-ee-maidsvc.icloud.com | 443, 80 | TCP | iOS, iPadOS, macOS y visionOS | Servicio de búsqueda de usuarios | — | 
Administración de dispositivos Apple Business Essentials
Los administradores y los dispositivos administrados por Apple Business Essentials necesitan acceso a los siguientes hosts y dominios, además de los que ya se indicaron para Apple Business Manager.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| axm-adm-enroll.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servidor de inscripción del DEP | — | 
| axm-adm-mdm.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servidor MDM | — | 
| axm-adm-scep.apple.com | 443 | TCP | iOS, iPadOS, tvOS y macOS | Servidor SCEP | — | 
| axm-app.apple.com | 443 | TCP | iOS, iPadOS y macOS | Ver y administrar apps y dispositivos | — | 
| *.apple-mapkit.com | 443 | TCP | iOS y iPadOS | Ver la ubicación de los dispositivos en el Modo perdido administrado | — | 
| icons.axm-usercontent-apple.com | 443 | TCP | macOS | Íconos de paquete personalizado | — | 
Aula y Tareas Escolares
Los dispositivos de estudiantes y docentes que usen las apps Aula o Tareas Escolares necesitan acceso a los siguientes hosts y también a los que se mencionan en las secciones Cuenta de Apple y iCloud a continuación.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| s.mzstatic.com | 443 | TCP | iPadOS y macOS | Verificación de dispositivos de Aula y Tareas Escolares | — | 
| play.itunes.apple.com | 443 | TCP | iPadOS y macOS | Verificación de dispositivos de Aula y Tareas Escolares | — | 
| ws-ee-maidsvc.icloud.com | 443 | TCP | iPadOS y macOS | Servicio de lista de clases para Aula y Tareas Escolares | — | 
| ws.school.apple.com | 443 | TCP | iPadOS y macOS | Servicio de lista de clases para Aula y Tareas Escolares | — | 
| pg-bootstrap.itunes.apple.com | 443 | TCP | iPadOS | Servicio de folletos de Tareas Escolares | — | 
| cls-iosclient.itunes.apple.com | 443 | TCP | iPadOS | Servicio de folletos de Tareas Escolares | — | 
| cls-ingest.itunes.apple.com | 443 | TCP | iPadOS | Servicio de folletos de Tareas Escolares | — | 
Actualizaciones de software
Los dispositivos Apple necesitan acceso a los siguientes hosts al instalar, restaurar y actualizar iOS, iPadOS, macOS, watchOS, tvOS y visionOS.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| appldnld.apple.com | 80 | TCP | iOS, iPadOS, watchOS y visionOS | Actualizaciones de iOS, iPadOS y watchOS | — | 
| configuration.apple.com | 443 | TCP | Solo macOS | Actualizaciones de Rosetta 2 | — | 
| gdmf.apple.com | 443 | TCP | iOS, iPadOS, tvOS, watchOS y macOS | Catálogo de actualizaciones de software | — | 
| gg.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS, macOS y visionOS | Actualizaciones de iOS, iPadOS, tvOS, watchOS y macOS | Sí | 
| gs.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS, macOS y visionOS | Actualizaciones de iOS, iPadOS, tvOS, watchOS y macOS | Sí | 
| ig.apple.com | 443 | TCP | Solo macOS | Actualizaciones de macOS | Sí | 
| mesu.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, watchOS, macOS y visionOS | Alojamiento de catálogos de actualización de software | — | 
| oscdn.apple.com | 443, 80 | TCP | Solo macOS | macOS Recovery | — | 
| osrecovery.apple.com | 443, 80 | TCP | Solo macOS | macOS Recovery | — | 
| skl.apple.com | 443 | TCP | Solo macOS | Actualizaciones de macOS | — | 
| swcdn.apple.com | 443, 80 | TCP | Solo macOS | Actualizaciones de macOS | — | 
| swdist.apple.com | 443 | TCP | Solo macOS | Actualizaciones de macOS | — | 
| swdownload.apple.com | 443, 80 | TCP | Solo macOS | Actualizaciones de macOS | Sí | 
| swscan.apple.com | 443 | TCP | Solo macOS | Actualizaciones de macOS | — | 
| updates-http.cdn-apple.com | 80 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Descargas de actualizaciones de software | — | 
| updates.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Descargas de actualizaciones de software | — | 
| xp.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Sí | |
| gdmf-ados.apple.com | 443 | TCP | iOS, iPadOS y macOS | Catálogo de actualizaciones de software para componentes adicionales | Sí | 
| gsra.apple.com | 443 | TCP | iOS, iPadOS y macOS | Actualizaciones del sistema operativo para componentes adicionales | Sí | 
| wkms-public.apple.com | 443 | TCP | iOS, iPadOS y macOS | Instalar iOS, iPadOS o macOS en un dispositivo conectado | Sí | 
| fcs-keys-pub-prod.cdn-apple.com | 443 | TCP | iOS, iPadOS y macOS | Instalar iOS, iPadOS o macOS en un dispositivo conectado | Sí | 
Apps y contenido adicional
Los dispositivos Apple necesitan acceso a los siguientes hosts y dominios para instalar y actualizar apps, usar ciertas funcionalidades de la app y descargar contenido adicional. Es posible que también se aloje contenido adicional en las redes de distribución de contenido de terceros.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| *.itunes.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Almacenamiento de contenido, como apps, libros y música | Sí | 
| *.apps.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Almacenamiento de contenido, como apps, libros y música | Sí | 
| *.mzstatic.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Almacenamiento de contenido, como apps, libros y música, y apps de sitios web y mercados alternativos | — | 
| itunes.apple.com | 443, 80 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Sí | |
| ppq.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Validación de apps empresariales | — | 
| api.apple-cloudkit.com | 443 | TCP | macOS | Notarización de apps | — | 
| *.appattest.apple.com | 443 | TCP | iOS, iPadOS, macOS y visionOS | Validación de apps, autenticación mediante Touch ID y Face ID para sitios web | — | 
| *.apps-marketplace.apple.com | 443 | TCP | iOS | Instalar apps desde sitios web y mercados alternativos | Sí | 
| token.safebrowsing.apple | 443 | TCP | iOS, iPadOS, macOS y visionOS | Advertencias fraudulentas de sitios web de Safari | __ | 
| audiocontentdownload.apple.com | 80, 443 | TCP | iOS, iPadOS y macOS | Contenido descargable de GarageBand | — | 
| devimages-cdn.apple.com | 80, 443 | TCP | macOS | Componentes descargables de Xcode | — | 
| download.developer.apple.com | 80, 443 | TCP | macOS | Componentes descargables de Xcode | — | 
| playgrounds-assets-cdn.apple.com | 443 | TCP | iPadOS y macOS | Swift Playgrounds | — | 
| playgrounds-cdn.apple.com | 443 | TCP | iPadOS y macOS | Swift Playgrounds | — | 
| sylvan.apple.com | 80, 433 | TCP | tvOS y macOS | Fondo de pantalla y protectores de pantalla aéreos | — | 
| gateway.icloud.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Contenido de CloudKit, incluidas las actualizaciones de XProtect y los materiales de Control por voz | — | 
Actualizaciones del operador
Los dispositivos celulares necesitan acceso a los siguientes hosts para instalar actualizaciones de paquetes del operador.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| appldnld.apple.com | 80 | TCP | iOS y iPadOS | Actualizaciones de paquetes del operador de telefonía celular | — | 
| appldnld.apple.com.edgesuite.net | 80 | TCP | iOS y iPadOS | Actualizaciones de paquetes del operador de telefonía celular | — | 
| itunes.com | 80 | TCP | iOS y iPadOS | Detección de actualizaciones de paquetes del operador | — | 
| itunes.apple.com | 443 | TCP | iOS y iPadOS | Detección de actualizaciones de paquetes del operador | — | 
| updates-http.cdn-apple.com | 80 | TCP | iOS y iPadOS | Actualizaciones de paquetes del operador de telefonía celular | — | 
| updates.cdn-apple.com | 443 | TCP | iOS y iPadOS | Actualizaciones de paquetes del operador de telefonía celular | — | 
Almacenamiento de contenido en caché
Una Mac con almacenamiento de contenido en caché necesita acceso a los siguientes hosts, así como a los hosts que se mencionan en este documento con contenido de Apple, como actualizaciones de software, apps y contenido adicional.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| lcdn-registration.apple.com | 443 | TCP | macOS | Registro del servidor | Sí | 
| suconfig.apple.com | 80 | TCP | macOS | Configuración | — | 
| xp-cdn.apple.com | 443 | TCP | macOS | Informes | Sí | 
Los clientes del almacenamiento en caché de contenido de macOS necesitan acceso a los siguientes hosts.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| lcdn-locator.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Servicio de localizador del almacenamiento de contenido en caché | — | 
| serverstatus.apple.com | 443 | TCP | macOS | Determinación de la IP pública del cliente de almacenamiento de contenido en caché | — | 
Actualizaciones beta
Los dispositivos Apple necesitan acceso a los siguientes hosts para iniciar sesión en las actualizaciones beta y enviar comentarios mediante la app Asistente de comentarios.
| Hosts | Port | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| bpapi.apple.com | 443 | TCP | iOS, iPadOS, tvOS, watchOS, macOS y visionOS | Inscripción a actualizaciones beta | Sí | 
| cssubmissions.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Usado por el asistente de comentarios para cargar archivos | Sí | 
| fba.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Usado por el asistente de comentarios para archivar y ver los comentarios | Sí | 
Diagnóstico Apple
Es posible que los dispositivos Apple accedan al siguiente host a fin de realizar diagnósticos que se usan para detectar un posible problema de hardware.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| diagassets.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Usado por los dispositivos Apple para ayudar a detectar posibles problemas de hardware | Sí | 
Resolución del Sistema de nombres de dominio (DNS)
La resolución del sistema de nombres de dominio cifrado (DNS) en iOS 14, iPadOS 14, tvOS 14 y macOS Big Sur y versiones posteriores usa el siguiente host.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| doh.dns.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Usado para el DNS mediante HTTPS (DoH) | Sí | 
Validación de certificados
Los dispositivos Apple deben poder conectarse a los siguientes hosts para validar los certificados digitales que usan los hosts mencionados en este artículo.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| certs.apple.com | 80, 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Validación de certificados | — | 
| crl.apple.com | 80 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Validación de certificados | — | 
| crl3.digicert.com | 80 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Validación de certificados | — | 
| crl4.digicert.com | 80 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Validación de certificados | — | 
| ocsp.apple.com | 80 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Validación de certificados | — | 
| ocsp.digicert.cn | 80 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Validación de certificados en China | — | 
| ocsp.digicert.com | 80 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Validación de certificados | — | 
| ocsp2.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Validación de certificados | — | 
| valid.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Validación de certificados | Sí | 
Apple Account
Los dispositivos Apple deben poder conectarse a los siguientes hosts para poder autenticar una cuenta de Apple. Esta acción es necesaria para todos los servicios que usan una cuenta de Apple, como iCloud, instalación de apps y Xcode.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| account.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Autenticación de cuenta de Apple en Configuración y Preferencias del Sistema | Sí | 
| appleid.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Autenticación de cuenta de Apple en Configuración y Preferencias del Sistema | Sí | 
| idmsa.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Autenticación de cuenta de Apple | Sí | 
| gsa.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Autenticación de cuenta de Apple | Sí | 
iCloud
Además de los hosts de la cuenta de Apple mencionados arriba, los dispositivos Apple deben poder conectarse a hosts en los siguientes dominios para usar los servicios de iCloud.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| *.apple-cloudkit.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Servicios de iCloud | — | 
| *.apple-livephotoskit.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Servicios de iCloud | — | 
| *.apzones.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Servicios de iCloud en China | — | 
| *.cdn-apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Servicios de iCloud | — | 
| *.gc.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Servicios de iCloud | — | 
| *.icloud.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Servicios de iCloud | — | 
| *.icloud.com.cn | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Servicios de iCloud en China | — | 
| *.icloud.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Servicios de iCloud | — | 
| *.icloud-content.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Servicios de iCloud | — | 
| *.iwork.apple.com | 443 | TCP | iOS, iPadOS, tvOS, macOS y visionOS | Documentos de iWork | — | 
| mask.icloud.com | 443 | UDP | iOS, iPadOS, macOS y visionOS | Retransmisión privada de iCloud | — | 
| mask-h2.icloud.com | 443 | TCP | iOS, iPadOS, macOS y visionOS | Retransmisión privada de iCloud | — | 
| mask-api.icloud.com | 443 | TCP | iOS, iPadOS, macOS y visionOS | Retransmisión privada de iCloud | Sí | 
Apple Intelligence, Siri y Buscar
Los dispositivos Apple deben poder conectarse a los siguientes hosts para procesar solicitudes de Apple Intelligence que utilizan Private Cloud Compute y para procesar solicitudes a Siri, como el dictado y la búsqueda en apps de Apple.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| guzzoni.apple.com | 443 | TCP | iOS, iPadOS, macOS y visionOS | Siri y solicitudes de dictado | — | 
| *.smoot.apple.com | 443 | TCP | iOS, iPadOS, macOS y visionOS | Servicios de búsqueda, incluidos Siri, Spotlight, Lookup, Safari, News, Mensajes y Música | — | 
| apple-relay.cloudflare.com | 443 | TCP, UDP | iOS, iPadOS y macOS | Private Cloud Compute | — | 
| apple-relay.fastly-edge.com | 443 | TCP, UDP | iOS, iPadOS y macOS | Private Cloud Compute | — | 
| cp4.cloudflare.com | 443 | TCP, UDP | iOS, iPadOS y macOS | Private Cloud Compute | — | 
| apple-relay.apple.com | 443 | TCP, UDP | iOS, iPadOS y macOS | Extensiones de Apple Intelligence | — | 
Dominios asociados
Los dispositivos Apple deben poder conectarse a los siguientes hosts para usar los Dominios asociados en iOS 14, iPadOS 14 y macOS Big Sur y versiones posteriores. Los Dominios asociados son la base de los enlaces universales, una función que le permite a una app presentar contenido en lugar de todo o parte de su sitio web. Handoff, App Clips y las extensiones de inicio de sesión único usan los Dominios asociados.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| app-site-association.cdn-apple.com | 443 | TCP, UDP | iOS, iPadOS, macOS y visionOS | Dominios asociados para enlaces universales | — | 
| app-site-association.networking.apple | 443 | TCP, UDP | iOS, iPadOS, macOS y visionOS | Dominios asociados para enlaces universales | — | 
Tap to Pay on iPhone
Para aceptar pagos sin contacto con una app de pago, el iPhone debe poder conectarse a los siguientes hosts.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| pos-device.apple.com | 443 | TCP, UDP | iOS | Tap to Pay on iPhone | Sí | 
| humb.apple.com | 443 | TCP | iOS | Configuración de Tap to Pay on iPhone | Sí | 
| iphonesubmissions.apple.com | 443 | TCP | iOS | Compartir análisis opcional | Sí | 
Verificador de ID en iPhone
Para usar una app habilitada para el verificador de ID con el fin de aceptar ID de celulares, el iPhone debe poder conectarse a los siguientes hosts.
| Hosts | Puertos | Protocolo | SO | Descripción | Compatibilidad con proxies | 
|---|---|---|---|---|---|
| smp-device-content.apple.com | 443 | TCP | iOS | Verificador de ID en iPhone | Sí | 
| idv.cdn-apple.com | 443 | TCP | iOS | Verificador de ID en iPhone | Sí | 
| idv-prod1.apple.com | 443 | TCP | iOS | Verificador de ID en iPhone | Sí | 
| humb.apple.com | 443 | TCP | iOS | Verificador de ID en iPhone | Sí | 
Firewalls
Si el firewall es compatible con nombres de host, es posible que puedas usar la mayoría de los servicios de Apple anteriores si permites conexiones salientes a *.apple.com. Si el firewall solo se puede configurar con direcciones IP, permite las conexiones salientes a los siguientes rangos de direcciones IP que Apple posee, según la versión de IP.
Para IPv4, puedes permitir conexiones salientes a 17.0.0.0/8.
Para IPv6, puedes permitir conexiones salientes a estos rangos de red:
- 2403:300::/32 
- 2620:149::/32 
- 2a01:b740::/32 
Proxy HTTP
Puedes usar los servicios de Apple a través de un proxy si desactivas la inspección y la autenticación de paquetes para el tráfico hacia y desde los hosts que se mencionaron. Las excepciones se mencionan más arriba. Los intentos de realizar una inspección de contenido en las comunicaciones cifradas entre los dispositivos y los servicios de Apple harán que se pierda la conexión para preservar la seguridad de la plataforma y la privacidad de los usuarios.
Redes de distribución de contenido y resolución del DNS
Algunos de los hosts mencionados en este artículo pueden tener registros CNAME en el DNS en lugar de registros A o AAAA. Estos registros CNAME pueden hacer referencia a otros registros CNAME en una cadena antes de resolverse finalmente en una dirección IP. Esta resolución del DNS le permite a Apple proporcionar contenido rápido y fiable a los usuarios de todas las regiones, y es transparente para los dispositivos y servidores proxy. Apple no publica una lista de estos registros CNAME porque están sujetos a cambios. No deberías necesitar configurar tu firewall o servidor proxy para darles permiso, siempre y cuando no bloquees las búsquedas del DNS y otorgues acceso a los hosts y dominios mencionados anteriormente.
Cambios recientes
Julio de 2025: Se agregó información de IPv6 relacionada con los firewalls, se agregaron nuevos hosts para la API de Apple School Manager y Apple Business Manager, y se actualizó el host gateway.icloud.com para incluir actualizaciones de XProtect.
Abril de 2025: se eliminó un host (ns.itunes.apple.com), se corrigió un nombre de host (iphonesubmissions.apple.com) y se agregó información para un host (deviceservices-external.apple.com).
Noviembre de 2024: se agregaron hosts adicionales para las actualizaciones de software y se corrigió un nombre de host.
Octubre de 2024: se agregó información sobre las extensiones de Apple Intelligence.
Septiembre de 2024: Se realizó la actualización correspondiente a la cuenta de Apple, se agregó información sobre Claris Connect y se actualizó la sección Validación de certificados.
Junio de 2024: Se agregó información sobre Private Cloud Compute.
Abril de 2024: Se agregó información para visionOS, el verificador de identificaciones en el iPhone y los mercados alternativos. Se reorganizaron las tablas de Actualizaciones de software y se combinaron las tablas App Store y Funciones de la app en una nueva tabla de Apps y contenido adicional.
Julio de 2023: Se eliminó el requisito de la versión macOS para establecer la conexión APN.
Obtener más información
Consulta una lista de puertos TCP y UDP que usan los productos de software de Apple.