Puertos de red usados por Jamf Pro

Este artículo describe los puertos de red usados para las conexiones con Jamf Pro, el servidor de Jamf Pro y las apps de Jamf Pro. Además, este artículo describe los puertos de red usados habitualmente al conectar o integrar Jamf Pro con productos de terceros. 
Nota:

Todos los números de puerto enumerados son TCP, salvo que se indique UDP expresamente. Muchos de los puertos enumerados en este documento dependen de la configuración de otros servicios correspondientes a tu entorno o a un tercero. Muchas conexiones se enumeran con opciones encriptadas y no encriptadas. Jamf recomienda firmemente el uso de conexiones encriptadas.

Aviso:

Los puertos ajenos a Jamf Pro pueden cambiar en cualquier momento sin conocimiento de Jamf.

Conexiones de red con el servidor de Jamf Pro

Un servidor de Jamf Pro se puede alojar localmente (alojado por cliente) o en Jamf Cloud. Se pueden establecer las siguientes conexiones entrantes con el servidor de Jamf Pro:

Puerto

Protocolo

Descripción

Conexiones iniciadas

8443 o 443

HTTPS

Las conexiones a la app web Jamf Pro usan HTTPS. Cuando se utilizan los ajustes por omisión, los servidores de Jamf Pro locales usan el puerto 8443, y los servidores alojados en Jamf Cloud utilizan el puerto 443.
Nota:

Las conexiones con Jamf Pro son incompatibles con la interceptación HTTPS (inspección SSL). Si el tráfico HTTPS del cliente atraviesa un proxy web, debes desactivar la interceptación HTTPS para las conexiones con Jamf Pro.

Ordenadores o dispositivos móviles gestionados, estaciones de trabajo de administradores y otros servicios con el servidor de Jamf Pro

80/8080/443

HTTP o HTTPS

Algunas instalaciones avanzadas pueden incluir un balanceador de carga o proxy inverso. En este caso, el nombre de host de la URL del servidor de Jamf Pro se resolverá con la dirección URL del proxy. Si se finaliza SSL en el proxy, el tráfico es reenviado al servidor de Jamf Pro por HTTP (suelen usarse los puertos 80/8080). O bien el tráfico se puede volver a encriptar o pasar por HTTPS (a menudo por el puerto 443).

Balanceador de carga o proxy al servidor de Jamf Pro

Conexiones desde el servidor de Jamf Pro

El servidor de Jamf Pro puede establecer las siguientes conexiones salientes:

Puerto

Protocolo

Descripción

Conexiones iniciadas

3306

MySQL

El servidor de Jamf Pro conecta con una base de datos MySQL.

Servidor de Jamf Pro con base de datos MySQL

443/2197

HTTPS

El servidor de Jamf Pro usa el servicio de notificaciones push de Apple (APNs) para instar a los dispositivos gestionados a que se registren en la gestión de dispositivos móviles (MDM). El puerto 443 se usa por omisión para las conexiones HTTP/2. El puerto 2197 se usa solo en entornos locales.
Nota:

Permite las conexiones salientes y los redireccionamientos desde el bloque 17.0.0.0/8 de Apple por el puerto TCP 5223/443 desde todas las redes cliente y en el puerto 2197, donde proceda, desde los servidores de Jamf Pro para que APNs funcione correctamente en tu red.

Servidor de Jamf Pro con APNs de Apple, intervalo de IP 17/8

2195/2196

HTTPS

Los puertos 2195/2196 solo se usan para el protocolo del servicio de notificaciones push de Apple (APNs) del binario antiguo hasta que Jamf Pro declare obsoleto el protocolo del binario o Apple le retire el soporte. Las notificaciones se envían a Apple en el puerto 2195 y se solicita respuesta a la entrega en el puerto 2196.

Servidor de Jamf Pro con APNs de Apple, intervalo de IP 17/8

80

HTTP

Se puede recuperar información de apps de App Store desde App Store.

Servidor de Jamf Pro con Apple

443

HTTPS

El servidor de Jamf Pro se puede integrar con servicios alojados por Apple, como Inscripción de Dispositivos (antes Programa de Inscripción de Dispositivos), Compras por Volumen (antes Programa de Compras por Volumen) y Global Service Exchange (GSX).

Servidor de Jamf Pro con Apple

443

HTTPS

El servidor de Jamf Pro puede acceder a esquemas alojados para rellenar opciones de «Aplicación y ajustes personalizados».

Servidor de Jamf Pro a prod-custom-setting-schemas.s3.amazonaws.com

443

HTTPS

El servidor de Jamf Pro puede conectar con servicios y utilidades alojados por Jamf, como:
  • Recuperar información sobre nuevo software publicado y actualizaciones de versión desde la base de datos de informes de parches de Jamf, alojada en https://jamf-patch.jamfcloud.com/
  • Solicitudes de firma de certificado (CSR) de notificaciones push de Apple
  • Información de Indicadores de Experiencia del Cliente enviada a Jamf (opcional)
  • Comunicación de Jamf Push Proxy con Jamf Self Service para iOS
  • Recuperando información desde el servicio de nombres de modelo de hardware de Jamf, alojado en https://hw-model-names.services.jamfcloud.com (si se ha configurado)

Servidor de Jamf Pro con *.jamfcloud.com y *.jamf.com

80/443

HTTP o HTTPS

El servidor de Jamf Pro conecta con Pendo si Engage está activado en Jamf Pro.

Servidor de Jamf Pro con los siguientes dominios:

  • app.pendo.io

  • cdn.pendo.io

  • pendo-io-static.storage.googleapis.com

443

HTTPS

El servidor de Jamf Pro se conecta a servicios alojados de Jamf mediante la conexión a servicios de nube.

Servidor de Jamf Pro con los siguientes dominios:

https://csa.services.jamfcloud.com

https://ics.services.jamfcloud.com

80/443

HTTP o HTTPS

El servidor de Jamf Pro conecta con Microsoft mediante la API Graph si está configurada la conexión entre Jamf Pro y Microsoft Intune. Puedes consultar más información en la siguiente página web: https://docs.microsoft.com/es-es/mem/intune/fundamentals/intune-endpoints

Servidor de Jamf Pro con los siguientes dominios:

  • login.microsoftonline.com

  • graph.windows.net

  • *.manage.microsoft.com

80/443

HTTP o HTTPS

Si estás implementando perfiles de configuración de certificado SCEP con un desafío dinámico, o si estás usando servicios proxy SCEP de Jamf Pro, el servidor de Jamf Pro conecta con tu servidor de inscripción SCEP para obtener una contraseña de desafío de inscripción y/o para recuperar certificados generados en nombre de dispositivos gestionados.
Nota:

En un entorno con clustering, las solicitudes relacionadas con el proxy SCEP son gestionadas por la app web que recibe la solicitud. Por lo tanto, es importante que todas las apps web puedan comunicarse con el servicio SCEP configurado.

Servidor de Jamf Pro con el servidor de inscripción SCEP

389/636

LDAP, Start TLS o LDAPS

Se puede usar integración con servicio de directorio vía LDAP (389), LDAP por TLS (Start TLS/389) o LDAP por SSL (LDAPS/636) para la autenticación de usuarios, la asignación de dispositivos y la consulta de información de usuarios y pertenencia a grupos.
Nota:

Todas las conexiones LDAP con el servidor de Jamf Pro se originarán desde el servidor de Jamf Pro. Puedes consultar información sobre las conexiones de LDAP Proxy en la sección «Jamf Infrastructure Manager – Conexiones de LDAP Proxy» de este documento.

Servidor de Jamf Pro con el controlador de dominio/LDAP

25/465/587

SMTP

Se puede usar integración con correo electrónico vía una puerta de enlace SMTP para notificaciones administrativas, mensajes para usuarios e invitaciones a inscribirse. El puerto SMTP depende del proveedor de servicios y del tipo de encriptación admitido.
Nota:

A fin de proteger al máximo los datos y las comunicaciones, el puerto 25 está bloqueado en Jamf Cloud. Se recomienda usar el puerto 587 con TLS.

Servidor de Jamf Pro con el host de puerta de enlace SMTP

514

Syslog

Los registros de gestión de cambios se pueden escribir en archivos de registro y en un servidor Syslog.

Servidor de Jamf Pro con servidor Syslog

443

HTTPS

Puedes usar un punto de distribución en la nube (Amazon S3, CloudFront, Akamai, RackSpace o Jamf Cloud Distribution Service) para alojar tus paquetes de software para distribuirlos a los clientes gestionados. El servidor de Jamf Pro conecta con estos servicios para realizar la configuración inicial, para cargar paquetes añadidos mediante la app web Jamf Pro o Jamf Admin y, cuando sea necesario, para solicitar tokens de acceso a contenido y firmas de URL.

Servidor de Jamf Pro con proveedor de alojamiento en la nube

443

HTTPS

Jamf Pro se puede configurar para enviar notificaciones de webhook para diversos eventos (inscripción de dispositivos, actualizaciones de inventario, etc.) a fin de facilitar la automatización de procesos y la integración de datos.

Servidor de Jamf Pro con servidor de aplicaciones de escucha de eventos

11211

memcached

Los servicios de aceleración de acceso a datos de Memcached pueden contribuir a reducir la carga de la base de datos en configuraciones de Jamf Pro multiservidor.

Servidores de Jamf Pro con servidores de Memcached

443

HTTPS

El servidor de Jamf Pro conecta con TeamViewer mediante la API TeamViewer si está configurada la conexión entre Jamf Pro y TeamViewer. Puedes consultar más información relacionada en la siguiente página web: https://docs.jamf.com/es/jamf-pro/guia-de-administracion/Integraci%C3%B3n_con_TeamViewer.html

Nota:

Asegúrate de permitir las conexiones salientes y los redireccionamientos desde el bloque 17.0.0.0/8 de Apple por el puerto TCP 5223/443 desde todas las redes cliente y en los puertos 2195 y 2196 desde los servidores de Jamf Pro para que APNs funcione correctamente en tu red.

Conexiones con ordenadores y dispositivos móviles gestionados

Se pueden iniciar las siguientes conexiones desde ordenadores Mac y dispositivos iOS gestionados:

Puerto

Protocolo

Descripción

Conexiones iniciadas

8443/443

HTTPS

Los ordenadores Mac y los dispositivos iOS se conectan con el servidor de Jamf Pro cuando:
  • Inscripción de Dispositivos (antes Programa de Inscripción de Dispositivos) de Apple les insta a inscribirse en la gestión de dispositivos móviles.
  • Se inscriben mediante inscripción iniciada por el usuario en un navegador web
  • Ejecutan el jamf agent (solo ordenadores Mac)
  • Ejecutan Self Service Mobile para iOS
  • Ejecutan Self Service para macOS
  • Responden a una notificación push MDM
Cuando se utilizan los ajustes por omisión, los servidores de Jamf Pro locales usan el puerto 8443, y los servidores alojados en Jamf Cloud utilizan el puerto 443.

Dispositivos gestionados con el servidor de Jamf Pro

5223/443

APNs

El servidor de Jamf Pro enviará un mensaje al servicio de notificaciones push de Apple cuando tiene un comando o un perfil MDM en espera para su distribución a un dispositivo inscrito. Los ordenadores Mac y los dispositivos iOS mantienen una conexión persistente con el APNs cuando están conectados a una red a fin de recibir notificaciones nuevas rápidamente. Los dispositivos de los usuarios finales se conectan con el APNs usando el puerto 5223 por omisión, pero usan el puerto de reserva 443 cuando se conectan por Wi-Fi.

Dispositivos gestionados con el APNs

443

HTTPS

Los ordenadores Mac pueden descargar paquetes de software desde un punto de distribución en la nube (Amazon S3, CloudFront, Akamai, RackSpace o Jamf Cloud Distribution Service).

Ordenadores gestionados con un punto de distribución en la nube

443

HTTPS

Los dispositivos iOS pueden descargar apps y libros internos desde el Jamf Cloud Distribution Service.

Dispositivos móviles gestionados al JCDS

80/443

HTTP y HTTPS

Los ordenadores Mac pueden descargar paquetes de software desde un servidor HTTP y HTTPS como Apple macOS Server, Apache y Microsoft IIS.

Ordenadores gestionados con un punto de distribución HTTP/HTTPS

548

AFP

Los ordenadores Mac pueden descargar paquetes de software desde un servidor Apple File Protocol (AFP).

Ordenadores Mac con servidores AFP

445/137–139

SMB

Se pueden distribuir paquetes de software a ordenadores Mac mediante un punto de distribución de Windows SMB (CIFS).

Ordenadores gestionados con servidores SMB

80/443

HTTP y HTTPS

El ecosistema de Apple se basa en numerosos sistemas de Internet mantenidos por Apple y en su red de distribución de contenido (CDN). Entre ellos figuran Actualización de Software de Apple, App Store, Inscripción de Dispositivos (antes Programa de Inscripción de Dispositivos) y Compras por Volumen (antes Programa de Compras por Volumen).

Dispositivos gestionados con Apple/CDN

22

SSH

Las aplicaciones Jamf Remote y Recon usan el puerto SSH estándar para conectar con los ordenadores Mac. Este puerto no se puede modificar.

Estaciones de trabajo de administradores con ordenadores Mac

443HTTPSLos ordenadores gestionados envían registros de errores y algunas estadísticas de uso anonimizadas al servidor Sentry de Jamf. Si quieres más información, consulta el artículo Integraciones de registros de errores y analíticas de uso de Sentry.Ordenadores gestionados a sentry.pub.jamf.build

Conexiones de estaciones de trabajo de administradores

Las estaciones de trabajo de administradores pueden iniciar las siguientes conexiones:

Puerto

Protocolo

Descripción

Conexiones iniciadas

8443/443

HTTPS

Para realizar tareas de gestión, los administradores inician sesión en el servidor de Jamf Pro usando un navegador web y apps de Jamf Pro (Recon, Jamf Admin y Jamf Remote). Cuando se utilizan los ajustes por omisión, los servidores de Jamf Pro locales usan el puerto 8443, y los servidores alojados en Jamf Cloud utilizan el puerto 443.

Estaciones de trabajo de administradores con el servidor de Jamf Pro

548/445

AFP/SMB

La aplicación Jamf Admin puede cargar nuevos paquetes de software en los puntos de distribución AFP o SMB.

Jamf Admin con puntos de distribución

22

SSH

Las aplicaciones Jamf Remote y Recon usan el puerto SSH estándar para conectar con los ordenadores Mac. Este puerto no se puede modificar.

Estaciones de trabajo de administradores con ordenadores Mac

Jamf Infrastructure Manager - Conexiones de LDAP Proxy

El Jamf Infrastructure Manager es un entorno gestionado que se ejecuta en tu red para alojar utilidades que facilitan la integración del servidor de Jamf Pro con tu entorno de TI. Una de estas utilidades, el LDAP Proxy, se puede utilizar para crear una capa extra de separación entre un servidor de Jamf Pro y un servicio de directorio LDAP. La comunicación entre el Infrastructure Manager y el servidor LDAP está encriptada cuando la casilla Usar SSL está seleccionada en los ajustes de Connection (Conexión) de tu servidor LDAP en Jamf Pro. La comunicación entre Jamf Pro 10.27.0 o posterior e Infrastructure Manager 2.2.0 o posterior está encriptada con TLS mutuo (mTLS).

Puerto

Protocolo

Descripción

Conexiones iniciadas

8443/443

HTTPS

Las instancias de Jamf Infrastructure Manager se conectan con el servidor de Jamf Pro cuando se inscriben, y a partir de ahí periódicamente para confirmar su estado operativo y recuperar ajustes actualizados. Cuando se utilizan los ajustes por omisión, los servidores de Jamf Pro locales usan el puerto 8443, y los servidores alojados en Jamf Cloud utilizan el puerto 443.

Host del Jamf Infrastructure Manager con el servidor de Jamf Pro

8389/8636

LDAP o LDAPS

Todas las consultas LDAP de Jamf Pro se envían mediante el servidor de Jamf Pro. Jamf Pro se puede configurar para enviar consultas LDAP a una instancia de LDAP Proxy del Jamf Infrastructure Manager, en lugar de directamente a un host LDAP. El puerto en el que LDAP Proxy escuchará estas solicitudes entrantes se configura al inscribirse en el servidor de Jamf Pro. En Linux, el puerto seleccionado debe ser al menos el 1024, ya que los puertos con numeración inferior se reservan para servicios y usuarios con mayores privilegios. Si se usa LDAP, se puede elegir el puerto 8389; si se usa LDAPS, el 8636.

Servidor de Jamf Pro con el host del Jamf Infrastructure Manager

389/636

LDAP o LDAPS

El servicio LDAP Proxy recibirá solicitudes de consulta del servidor de Jamf Pro y las reenviará a un servicio de directorio. LDAP suele ejecutarse en el puerto 389. Si encriptas tus comunicaciones LDAP (LDAP sobre SSL/LDAPS), lo habitual es utilizar el puerto 636. Tu administrador de servicios de directorio puede indicarte cuáles de estos puertos se utilizan en tu entorno.

Servidor de Jamf Pro con el controlador de dominio/servidor LDAP

Nota:

Si tu servidor de Jamf Pro se aloja en Jamf Cloud, debes permitir el acceso de entrada al host del Jamf Infrastructure Manager desde Jamf Cloud. En el siguiente artículo se incluye una lista de las direcciones IP de origen para estas conexiones: Autorización del tráfico entrante/saliente con Jamf Cloud.

Jamf Infrastructure Manager - Conexiones del Healthcare Listener

El Healthcare Listener es un servicio que recibe mensajes de admisión/alta/transferencia (ADT) desde un sistema de gestión de atención sanitaria y envía una notificación al servidor de Jamf Pro para activar un comando remoto en el dispositivo iOS asignado a la habitación de un paciente.

El Jamf Infrastructure Manager aloja el Healthcare Listener.

Puerto

Protocolo

Descripción

Conexiones iniciadas

2575

HL7

El 2575 es un puerto asignado que se puede usar para las comunicaciones HL7, pero se puede configurar el Healthcare Listener para que use cualquier puerto a partir del 1024.

Interfaz HL7 con el host del Jamf Infrastructure Manager

8443/443

HTTPS

El Healthcare Listener informa al servidor de gestión de Jamf Pro cuando se necesita realizar una acción en un dispositivo. Cuando se utilizan los ajustes por omisión, los servidores de Jamf Pro locales usan el puerto 8443, y los servidores alojados en Jamf Cloud utilizan el puerto 443.

Host del Jamf Infrastructure Manager con el servidor de Jamf Pro

Conexiones con Jamf AD CS Connector

Jamf Pro usa el Jamf AD CS Connector para comunicarse con AD CS para obtener certificados. Este servicio transfiere de forma segura toda la comunicación entre Jamf Pro y AD CS. Si quieres más información, consulta el documento técnico Integración con Active Directory Certificate Services (AD CS) usando Jamf.

Puerto

Protocolo

Descripción

Conexiones iniciadas

443

HTTPS

Jamf Pro envía solicitudes de firma de certificado y recupera certificados completados abriendo una conexión con el Jamf AD CS Connector, normalmente en el puerto TCP 443.

Jamf Pro con Jamf AD CS Connector

135 y 49152-65535

DCOM

El Jamf AD CS Connector usa Modelo de Objetos de Componentes Distribuido (DCOM) de Microsoft para comunicarse con AD CS.

Jamf AD CS Connector con AD CS

8443/443

HTTPS

Si tu organización usa apps internas desarrolladas con el SDK Jamf Certificate, las conexiones con el servidor de Jamf Pro se realizarán por HTTPS. Cuando se utilizan los ajustes por omisión, los servidores de Jamf Pro locales usan el puerto 8443, y los servidores alojados en Jamf Cloud utilizan el puerto 443.

Apps de dispositivo móvil con el servidor de Jamf Pro

Conexiones con el plug-in SCCM

El plug-in SCCM copia automáticamente el inventario recopilado por Jamf Pro en tu servidor SCCM para que puedas añadir datos sobre tus dispositivos gestionados por Jamf a los informes SCCM.

Puerto

Protocolo

Descripción

Conexiones iniciadas

80/443

HTTP/HTTPS

El servicio de proxy SCCM transmitirá información de inventario de dispositivo actualizada a la API Microsoft Configuration Manager.

Host del plug-in SCCM con el servidor SCCM

8443/443

HTTPS

El servicio de proxy SCCM envía una consulta al servidor de Jamf Pro mediante una API REST para obtener información sobre tus dispositivos gestionados. Cuando se utilizan los ajustes por omisión, los servidores de Jamf Pro locales usan el puerto 8443, y los servidores alojados en Jamf Cloud utilizan el puerto 443.

Host del plug-in SCCM con el servidor de Jamf Pro

Información adicional