شبکه خود را برای FCM پیکربندی کنید

این سند به تشریح تنظیمات شبکه مورد نیاز برای عملکرد صحیح FCM در محیط شبکه شما می پردازد.

شبکه خود را برای ارسال پیام به FCM پیکربندی کنید

قبل از شروع، باید مطمئن شوید که سیستم شما با سرورهای FCM برای ارسال پیام و مدیریت اشتراک ها در ارتباط است.

برای ارسال پیام های FCM یا مدیریت اشتراک ها، شبکه شما باید از طریق https با سرورهای زیر ارتباط برقرار کند:

  • fcm.googleapis.com (ارسال پیام)
  • accounts.google.com (احراز هویت برای ارسال پیام)
  • iid.googleapis.com (اشتراک موضوع و مدیریت گروه دستگاه)

این لیست در طول زمان ممکن است تغییر کند. ما نمی توانیم یک لیست مجاز مبتنی بر IP برای این نقاط پایانی ارائه کنیم.

شبکه خود را برای دستگاه های Android با استفاده از FCM پیکربندی کنید

این بخش نحوه پیکربندی شبکه خود را برای پشتیبانی از ترافیک FCM برای دستگاه های Android توضیح می دهد.

پورت های FCM و فایروال شما

اکثریت قریب به اتفاق شبکه ها اتصال دستگاه ها به بقیه اینترنت را محدود نمی کنند. به طور کلی، این توصیه ما است. با این حال، برخی از سازمان ها به عنوان بخشی از برنامه امنیتی محیطی خود به فایروال نیاز دارند.

گزینه های فایروال

گزینه کاری که ما انجام می دهیم قوانین خاص یادداشت ها
هیچکدام ( ترجیحی ) - - -
فیلتر مبتنی بر پورت (انتخاب دوم) ترافیک را به پورت های خاص محدود کنید

پورت های TCP برای باز کردن:

  • 5228
  • 5229
  • 5230
  • 443
این ساده ترین قانون است و از وابستگی به چیزهایی که احتمال تغییر آنها در طول زمان بیشتر است جلوگیری می کند.
فیلتر بر اساس نام میزبان استفاده از یک پیکربندی فایروال ویژه برای اجازه دادن به برخی از ورودی های TLS SNI برای عبور از فایروال. این ممکن است با فیلتر مبتنی بر پورت ترکیب شود.

نام هاست برای باز کردن:

  • mtalk.google.com
  • mtalk4.google.com
  • mtalk-staging.google.com
  • mtalk-dev.google.com
  • alt1-mtalk.google.com
  • alt2-mtalk.google.com
  • alt3-mtalk.google.com
  • alt4-mtalk.google.com
  • alt5-mtalk.google.com
  • alt6-mtalk.google.com
  • alt7-mtalk.google.com
  • alt8-mtalk.google.com
  • android.apis.google.com
  • device-provisioning.googleapis.com
  • firebaseinstallations.googleapis.com
همه نرم افزارهای فایروال این را پشتیبانی نمی کنند اما بسیاری از آنها این کار را انجام می دهند. این لیست تقریباً ثابت است، اما در صورت تغییر، به طور فعال به شما اطلاع نمی‌دهیم.
فیلتر مبتنی بر IP (اکیداً توصیه نمی شود) از یک لیست ثابت بسیار بزرگ از آدرس های IP استفاده کنید. همه آدرس‌های IP فهرست شده در goog.json را مجاز کنید. این لیست به طور منظم به روز می شود و به شما توصیه می شود قوانین خود را به صورت ماهانه به روز کنید . مشکلات ناشی از محدودیت های IP فایروال اغلب متناوب هستند و تشخیص آنها دشوار است. ما لیست آدرس IP خود را اغلب و بدون اخطار تغییر می دهیم، بنابراین باید وارد این لیست بزرگ شوید و آن را مرتباً به روز کنید.

علاوه بر این، زمانی که افراد سعی می کنند لیست مجوزهای IP را در قوانین فایروال خود وارد کنند، اشتباهات تایپی مکرری را مشاهده می کنیم.

ما این را توصیه نمی کنیم زیرا همیشه اطلاعات قدیمی می شوند و نگهداری نمی شوند.

علاوه بر این، اندازه لیست برای برخی از روترها می تواند دشوار باشد.

فایروال‌های ترجمه آدرس شبکه یا بازرسی بسته Stateful

اگر شبکه شما ترجمه آدرس شبکه (NAT) یا بازرسی بسته Stateful (SPI) را اجرا می کند، یک بازه زمانی 30 دقیقه ای یا بیشتر برای اتصالات ما از طریق پورت های 5228-5230 اعمال کنید. این ما را قادر می‌سازد تا ضمن کاهش مصرف باتری دستگاه‌های تلفن همراه کاربران، اتصال قابل اعتمادی را ارائه دهیم.

FCM و پروکسی ها

پروتکل FCM برای ارسال پیام های فشار به دستگاه ها نمی تواند از طریق پراکسی های شبکه پروکسی شود. به این ترتیب باید اطمینان حاصل کنید که اتصال FCM از دستگاه‌های موجود در شبکه شما می‌تواند مستقیماً به سرورهای ما متصل شود.

تعاملات VPN و قابلیت دور زدن

Firebase Cloud Messaging اقدامات مختلفی را انجام می‌دهد تا اطمینان حاصل کند که اتصال پیام‌رسان فشاری از تلفن به سرور قابل اعتماد و تا حد امکان در دسترس است. استفاده از VPN این تلاش را پیچیده می کند.

VPN ها اطلاعات اساسی را که FCM برای تنظیم اتصال خود برای به حداکثر رساندن قابلیت اطمینان و عمر باتری نیاز دارد، پنهان می کند. در برخی موارد VPN ها به طور فعال اتصالات طولانی مدت را قطع می کنند که منجر به تجربه کاربری بد به دلیل پیام های از دست رفته یا تاخیر یا هزینه بالای باتری می شود. هنگامی که VPN به گونه‌ای پیکربندی می‌شود که به ما این امکان را می‌دهد، VPN را با استفاده از یک اتصال رمزگذاری شده (از طریق شبکه Wi-Fi یا LTE پایه) دور می‌زنیم تا از یک تجربه قابل اعتماد و سازگار با باتری اطمینان حاصل کنیم. استفاده FCM از VPN های قابل عبور مختص کانال FCM Push Notification است. سایر ترافیک های FCM ، مانند ترافیک ثبت نام، در صورت فعال بودن از VPN استفاده می کنند. هنگامی که اتصال FCM VPN را دور می زند، مزایای بیشتری را که VPN ممکن است ارائه دهد، مانند پوشاندن IP، از دست می دهد.

VPN های مختلف روش های مختلفی برای کنترل اینکه آیا می توان آن را دور زد یا خیر، خواهند داشت. برای دریافت دستورالعمل، با اسناد مربوط به VPN خاص خود مشورت کنید.

اگر VPN برای دور زدن پیکربندی نشده باشد، Firebase Cloud Messaging از شبکه VPN برای اتصال به سرور استفاده خواهد کرد. این ممکن است منجر به مدت‌هایی شود که پیام‌ها با تأخیر مواجه می‌شوند و ممکن است منجر به مصرف باتری بیشتر شود زیرا Cloud Messaging برای حفظ اتصال از طریق اتصال VPN کار می‌کند.