Autorización del tráfico entrante/saliente con Jamf Cloud
Las direcciones IP resueltas desde una consulta nslookup sencilla no funcionarán, ya que estas direcciones pueden cambiar en cualquier momento.
Jamf controla las direcciones IP enumeradas en este artículo y es la única organización con acceso para comunicarse a través de ellas.
Tráfico entrante a Jamf Cloud
Para conectar desde tu red interna con Jamf Cloud, añade el nombre DNS de Jamf Cloud a tu lista aprobada. Por ejemplo: https://ejemplo.jamfcloud.com.
Si quieres más información sobre los rangos de direcciones IP actuales para tráfico entrante en Jamf Cloud, consulta la siguiente documentación de Amazon: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
Los rangos de direcciones IP de ese artículo no son controlados por Jamf y pueden cambiar en cualquier momento.
Tráfico saliente desde Jamf Cloud
Para conectar desde Jamf Cloud con tu servicio interno, añade las siguientes direcciones IP a las reglas de tu firewall.
Regiones | Direcciones IP |
---|---|
EE. UU. |
|
GovCloud (EE. UU.) |
|
Fráncfort (UE) |
|
Londres (UE) |
|
Sídney (APAC) |
|
Tokio (APAC) |
|
Todas las regiones (solo Title Editor) |
Nota: Estas direcciones IP solo se aplican a los clientes de Title Editor que configuren un servidor SMTP. |
Estas direcciones IP son obligatorias al configurar LDAP, SMTP, Rsyslog, SCCM y otros servicios.
En caso de que se modifiquen las direcciones IP indicadas, avisaremos a los clientes de Jamf Cloud.
Tráfico saliente desde el punto de distribución de Jamf Cloud
Regiones | Dominio |
---|---|
EE. UU. |
|
Fráncfort (UE) |
|
Londres (UE) |
|
Sídney (APAC) |
|
Tokio (APAC) |
|
Información adicional
Puedes consultar información sobre los puertos de servicios en el siguiente artículo: Puertos de red usados por Jamf Pro