Otros puntos de conexión no incluidos en el servicio web dirección IP y dirección URL de Microsoft 365
Algunos puntos de conexión de red se publicaron anteriormente y no se han incluido en el servicio web de direcciones IP y direcciones URL de Microsoft 365. El servicio web publica los puntos de conexión de red necesarios para la conectividad de Microsoft 365 en una red perimetral empresarial. Este ámbito no incluye actualmente:
- Conectividad de red que podría ser necesaria desde un centro de datos de Microsoft a una red de cliente (tráfico de red de servidor híbrido entrante).
- Conectividad de red desde servidores en una red de cliente en todo el perímetro de la empresa (tráfico de red de servidor saliente).
- Escenarios poco comunes para requisitos de conectividad de red de un usuario.
- Requisito de conectividad de resolución DNS (no se muestra a continuación).
- Sitios de confianza de Internet Explorer o Microsoft Edge.
Además de DNS, estas instancias son opcionales para la mayoría de los clientes, a menos que necesite el escenario específico que se describe.
Fila | Objetivo | Destino | Tipo |
---|---|---|---|
1 | Import Service for PST and file ingestion (Importar servicio para PST e ingesta de archivos) | Consulte Import Service (Importar servicio ) para obtener más requisitos. | Escenario de salida poco común |
2 | Asistente para soporte y recuperación de Office 365 de Microsoft | https://autodiscover.outlook.com https://officecdn.microsoft.com https://api.diagnostics.office.com https://apibasic.diagnostics.office.com https://autodiscover-s.outlook.com https://cloudcheckenabler.azurewebsites.net https://login.live.com https://login.microsoftonline.com https://login.windows.net https://o365diagtelemetry.trafficmanager.net https://odc.officeapps.live.com https://offcatedge.azureedge.net https://officeapps.live.com https://outlook.office365.com https://outlookdiagnostics.azureedge.net https://sara.api.support.microsoft.com |
Tráfico de servidor saliente |
3 | Microsoft Entra Connect (opción con sso) WinRM & PowerShell remoto |
Entorno STS del cliente (servidor de AD FS y proxy de AD FS) | Puertos TCP 80 & 443 | Tráfico de servidor entrante |
4 | STS , como servidores proxy de AD FS (solo para clientes federados) | STS del cliente (como el proxy de AD FS) | Puertos TCP 443 o TCP 49443 w/ClientTLS | Tráfico de servidor entrante |
5 | Mensajería unificada de Exchange Online/Integración de SBC | Bidireccional entre el controlador de borde de sesión local y *.um.outlook.com | Tráfico de solo servidor saliente |
6 | Migración de buzones de correo Cuando se inicia la migración del buzón de correo desde exchange híbrido local a Microsoft 365, Microsoft 365 se conecta al servidor publicado de Exchange Web Services (EWS)/Mailbox Replication Services (MRS). Si necesita permitir conexiones entrantes solo desde intervalos IP de origen específicos, cree una regla de permiso para las direcciones IP enumeradas en la tabla Exchange Online de la dirección URL de Microsoft 365 & intervalos IP. Para asegurarse de que la conectividad con los puntos de conexión de EWS publicados (como OWA) no está bloqueada, asegúrese de que el proxy MRS se resuelve en un FQDN independiente y una dirección IP pública antes de restringir las conexiones. |
Proxy EWS o MRS local de cliente Puerto TCP 443 |
Tráfico de servidor entrante |
7 | Funciones de coexistencia híbrida de Exchange , como el uso compartido de disponibilidad. | Servidor de Exchange local de cliente | Tráfico de servidor entrante |
8 | Autenticación de proxy híbrido de Exchange | STS local de cliente | Tráfico de servidor entrante |
9 | Se usa para configurar Exchange Hybrid mediante el Asistente para configuración híbrida de Exchange Nota: Estos puntos de conexión solo son necesarios para configurar la implementación híbrida de Exchange |
domains.live.com en los puertos TCP 80 y 443, solo son necesarios para el Asistente de configuración híbrida de Exchange 2010 SP3 Direcciones IP de DoD y GCC High: 40.118.209.192/32; 168.62.190.41/32 Global Commercial & GCC: *.store.core.windows.net; asl.configure.office.com; tds.configure.office.com; mshybridservice.trafficmanager.net ; |
Tráfico de solo servidor saliente |
10 | El servicio Detección automática se usa en escenarios híbridos de Exchange con autenticación moderna híbrida con Outlook para iOS y Android |
Servidor de Exchange local de cliente en TCP 443 | Tráfico de servidor entrante |
11 | Autenticación de Microsoft Entra híbrida de Exchange | *.msappproxy.net | Tráfico de solo servidor saliente TCP |
12 | Skype Empresarial en Office 2016 incluye el uso compartido de pantalla basado en vídeo, que usa puertos UDP. Los clientes anteriores Skype Empresarial en Office 2013 y anteriormente usaban RDP a través del puerto TCP 443. | El puerto TCP 443 se abre en 52.112.0.0/14 | Versiones de cliente anteriores de Skype Empresarial en Office 2013 y versiones anteriores |
13 | Skype Empresarial conectividad del servidor local híbrido a Skype Empresarial Online | 13.107.64.0/18, 52.112.0.0/14 Puertos UDP 50,000-59,999 Puertos TCP 50,000-59,999; 5061 |
Conectividad de salida de servidor local de Skype Empresarial |
14 | La RTC en la nube con conectividad híbrida local requiere conectividad de red abierta a los hosts locales. Para obtener más información sobre las configuraciones híbridas de Skype Empresarial Online | Consulte Planear la conectividad híbrida entre Skype Empresarial Server y Office 365 | Skype Empresarial híbrido local entrante |
15 | FQDN de autenticación e identidad Para que funcione, el FQDN |
Sitios de confianza | |
16 | FQDN de Microsoft Teams Si usa Internet Explorer o Microsoft Edge, debe habilitar cookies propias y de terceros y agregar los FQDN de Teams a sus sitios de confianza. Esto se suma a los FQDN de todo el conjunto de aplicaciones, las redes CDN y los datos de telemetría enumerados en la fila 14. Consulte Problemas conocidos de Microsoft Teams para obtener más información. |
Sitios de confianza | |
17 | FQDN de SharePoint Online y OneDrive para la Empresa Todos los FQDN ".sharepoint.com" con "<inquilino>" en el FQDN deben estar en la zona de sitios de confianza perimetral o de IE del cliente para funcionar. Además de los FQDN de todo el conjunto de aplicaciones, las redes CDN y los datos de telemetría enumerados en la fila 14, también debe agregar estos puntos de conexión. |
Sitios de confianza | |
18 | Yammer Yammer solo está disponible en el explorador y requiere que el usuario autenticado se pase a través de un proxy. Todos los FQDN de Yammer deben estar en la zona de sitios de confianza de Edge o IE del cliente para funcionar. |
Sitios de confianza | |
19 | Use Microsoft Entra Conectar para sincronizar cuentas de usuario locales con Microsoft Entra ID. | Consulte Puertos y protocolos necesarios de identidad híbrida, Solución de problemas de conectividad Microsoft Entra y Microsoft Entra instalación del agente de estado de Connect. | Tráfico de solo servidor saliente |
20 | Microsoft Entra Conectar con 21 ViaNet en China para sincronizar cuentas de usuario locales con Microsoft Entra ID. | *.digicert.com:80 *.entrust.net:80 *.chinacloudapi.cn:443 secure.aadcdn.partner.microsoftonline-p.cn:443 *.partner.microsoftonline.cn:443 Consulte también Solución de problemas de entrada con problemas de conectividad Microsoft Entra. |
Tráfico de solo servidor saliente |
21 | Microsoft Stream (necesita el token de usuario Microsoft Entra). Microsoft 365 Worldwide (incluido GCC) |
*.cloudapp.net *.api.microsoftstream.com *.notification.api.microsoftstream.com amp.azure.net api.microsoftstream.com az416426.vo.msecnd.net s0.assets-yammer.com vortex.data.microsoft.com web.microsoftstream.com Puerto TCP 443 |
Tráfico de servidor entrante |
22 | Use el servidor MFA para las solicitudes de autenticación multifactor, tanto las nuevas instalaciones del servidor como la configuración con Servicios de dominio de Active Directory (AD DS). | Consulte Introducción al Servidor Autenticación multifactor de Azure | Tráfico de solo servidor saliente |
23 | Notificaciones de cambios de Microsoft Graph Los desarrolladores pueden usar notificaciones de cambio para suscribirse a eventos en Microsoft Graph. |
Nube pública: 52.159.23.209, 52.159.17.84, 13.78.204.0, 52.148.24.136, 52.148.27.39, 52.147.213.251, 52.147.213.181, 20.127.53.125, 40.76.162.99, 40.76.162.42, 70.37.95.92, 70.37.95.11, 70.37.92.195, 70.37.93.191, 70.37.90.219, 20.9.36.45, 20.9.35.166, 20.9.36.128, 20.9.37.73, 20.9.37.76, 20.96.21.67, 20.69.245.215, 104.46.117.15, 20.96.21.98, 20.96.21.115, 137.135.11.161, 137.135.11.116, 20.253.156.113, 137.135.11.222, 137.135.11.250, 52.159.107.50, 52.159.107.4, 52.159.124.33, 52.159.109.205, 52.159.102.72, 20.98.68.182, 20.98.68.57, 20.98.68.200, 20.98.68.203, 20.98.68.218, 20.171.81.121, 20.25.189.138, 20.171.82.192, 20.171.83.146, 20.171.83.157, 52.142.114.29, 52.142.115.31, 20.223.139.245, 51.104.159.213, 51.104.159.181, 51.124.75.43, 51.124.73.177, 104.40.209.182, 51.138.90.7, 51.138.90.52, 20.199.102.157, 20.199.102.73, 20.216.150.67, 20.111.9.46, 20.111.9.77, 13.87.81.123, 13.87.81.35, 20.90.99.1, 13.87.81.133, 13.87.81.141, 20.91.212.211, 20.91.212.136, 20.91.213.57, 20.91.208.88, 20.91.209.147, 20.44.210.83, 20.44.210.146, 20.212.153.162, 52.148.115.48, 52.148.114.238, 40.80.232.177, 40.80.232.118, 52.231.196.24, 40.80.233.14, 40.80.239.196, 20.48.12.75, 20.48.11.201, 20.89.108.161, 20.48.14.35, 20.48.15.147, 104.215.13.23, 104.215.6.169, 20.89.240.165, 104.215.18.55, 104.215.12.254 20.20.32.0/19, 20.190.128.0/18, 20.231.128.0/19, 40.126.0.0/18, 2603:1006:2000::/48, 2603:1007:200::/48, 2603:1016:1400::/48, 2603:1017::/48, 2603:1026:3000::/48, 2603:1027:1::/48, 2603:1036:3000::/48, 2603:1037:1::/48, 2603:1046:2000::/48, 2603:1047:1::/48, 2603:1056:2000::/48, 2603:1057:2::/48 Microsoft Cloud for US Government: 52.244.33.45, 52.244.35.174, 52.243.157.104, 52.243.157.105, 52.182.25.254, 52.182.25.110, 52.181.25.67, 52.181.25.66, 52.244.111.156, 52.244.111.170, 52.243.147.249, 52.243.148.19, 52.182.32.51, 52.182.32.143, 52.181.24.199, 52.181.24.220 20.140.232.0/23, 52.126.194.0/23, 2001:489a:3500::/50 Microsoft Cloud China operado por 21Vianet: 42.159.72.35, 42.159.72.47, 42.159.180.55, 42.159.180.56, 40.125.138.23, 40.125.136.69, 40.72.155.199, 40.72.155.216 40.72.70.0/23, 52.130.2.32/27, 52.130.3.64/27, 52.130.17.192/27, 52.130.18.32/27, 2406:e500:5500::/48 Puerto TCP 443 Nota: los desarrolladores pueden especificar puertos diferentes al crear las suscripciones. |
Tráfico de servidor entrante |
24 | Indicador de estado de conexión de red Lo usan Windows 10 y 11 para determinar si el equipo está conectado a Internet (no se aplica a clientes que no son de Windows). Cuando no se puede acceder a esta dirección URL, Windows supone que no está conectada a Internet y M365 Apps for Enterprise no intentará comprobar el estado de activación, lo que provoca que se produzcan errores en las conexiones a Exchange y otros servicios. |
www.msftconnecttest.com Consulte también Administrar puntos de conexión para Windows 11 Empresas y Administrar puntos de conexión para Windows 10 Enterprise, versión 21H2. |
Tráfico de solo servidor saliente |
25 | Notificaciones de Teams en dispositivos móviles Lo usan los dispositivos móviles Android y Apple para recibir notificaciones push al cliente de Teams para las llamadas entrantes y otros servicios de Teams. Cuando se bloquean estos puertos, se producen errores en todas las notificaciones push a dispositivos móviles. |
Para obtener puertos específicos, consulta Puertos FCM y tu firewall en la documentación de Google Firebase y Si los dispositivos Apple no reciben notificaciones push de Apple. | Tráfico de solo servidor saliente |
Temas relacionados
Administración de puntos de conexión de Microsoft 365
Supervisar la conectividad de Microsoft 365
Intervalos IP de Azure y etiquetas de servicio: nube pública
Intervalos IP y etiquetas de servicio de Azure: nube de Administración pública de EE. UU.
Intervalos IP de Azure y etiquetas de servicio: nube de Alemania
Intervalos IP y etiquetas de servicio de Azure: nube de China