Bu belgede, FCM'nın ağ ortamınızda doğru şekilde çalışması için gereken ağ yapılandırmaları açıklanmaktadır.
Ağınızı FCM adresine ileti gönderecek şekilde yapılandırın
Başlamadan önce sisteminizin ileti gönderme ve abonelikleri yönetme amacıyla FCM sunucularıyla iletişim kurduğundan emin olmanız gerekir.
FCM mesajları göndermek veya abonelikleri yönetmek için ağınızın aşağıdaki sunucularla https üzerinden iletişim kurması gerekir:
- fcm.googleapis.com (mesaj gönderme)
- accounts.google.com (ileti gönderme için kimlik doğrulama)
- iid.googleapis.com (konu aboneliği ve cihaz grubu yönetimi)
Bu liste zaman içinde değişebilir. Bu uç noktalar için IP tabanlı izin verilenler listesi sağlayamıyoruz.
FCM kullanarak Android cihazlar için ağınızı yapılandırma
Bu bölümde, ağınızı Android cihazlar için FCM trafiğini destekleyecek şekilde nasıl yapılandıracağınız ayrıntılı olarak açıklanmaktadır.
FCM bağlantı noktaları ve güvenlik duvarınız
Ağların büyük çoğunluğu, cihazların internetin geri kalanına bağlanmasını sınırlamaz. Genel olarak bu yaklaşımı öneririz. Ancak bazı kuruluşlar, çevre güvenliği planlarının bir parçası olarak güvenlik duvarı gerektirir.
Güvenlik duvarı seçenekleri
Seçenek | Neler yaparız? | Spesifik kurallar | Notlar |
---|---|---|---|
Yok (tercih edilir) | - | - | - |
Bağlantı noktasına göre filtreleme (ikinci seçenek) | Trafiği belirli bağlantı noktalarıyla sınırlama | Açılacak TCP bağlantı noktaları:
|
Bu en basit kuraldır ve zaman içinde değişme olasılığı daha yüksek olan şeylere bağımlılığı önler. |
Ana makine adına göre filtreleme | Belirli TLS SNI girişlerinin güvenlik duvarından geçmesine izin vermek için özel bir güvenlik duvarı yapılandırması kullanma. Bu, bağlantı noktası tabanlı filtrelemeyle birleştirilebilir. | Açılacak ana makine adları:
|
Bu özellik tüm güvenlik duvarı yazılımları tarafından desteklenmez ancak çoğu yazılım tarafından desteklenir. Bu liste oldukça sabit olsa da değiştiğinde sizi proaktif olarak bilgilendirmeyiz. |
IP tabanlı filtreleme (kesinlikle önerilmez) | Çok büyük bir statik IP adresi listesi kullanın. | goog.json dosyasında listelenen tüm IP adreslerini izin verilenler listesine ekleyin. Bu liste düzenli olarak güncellenir ve kurallarınızı ayda bir kez güncellemeniz önerilir. Güvenlik duvarı IP kısıtlamalarının neden olduğu sorunlar genellikle aralıklı olarak ortaya çıkar ve teşhis edilmesi zordur. | IP adresi listemizi çok sık ve uyarıda bulunmadan değiştirdiğimiz için bu büyük listeyi girmeniz ve sık sık güncellemeniz gerekir. Ayrıca, kullanıcılar güvenlik duvarı kurallarına izin verilen IP listelerini girmeye çalışırken sık sık yazım hataları yapıldığını görüyoruz. Bu yöntemi önermiyoruz çünkü bilgiler her zaman güncelliğini kaybeder ve korunmaz. Ayrıca, listenin boyutu bazı yönlendiriciler için kullanışsız olabilir. |
Ağ Adresi Çevrimi veya Durumlu Paket Denetimi güvenlik duvarları
Ağınızda Ağ Adresi Çevirisi (NAT) veya Durumlu Paket Denetimi (SPI) uygulanıyorsa 5228-5230 numaralı bağlantı noktaları üzerinden bağlantılarımız için 30 dakika veya daha uzun bir zaman aşımı uygulayın. Bu sayede, kullanıcılarınızın mobil cihazlarının pil tüketimini azaltırken güvenilir bağlantı sağlayabiliriz.
FCM ve proxy'ler
FCM'nın cihazlara anlık mesaj teslim etme protokolü, ağ proxy'leri üzerinden proxy'lenemez. Bu nedenle, ağınızdaki cihazlardan gelen FCM bağlantısının doğrudan sunucularımıza bağlanabildiğinden emin olmanız gerekir.
VPN etkileşimleri ve atlanabilirlik
Firebase Cloud Messaging, telefondan sunucuya gönderilen anlık mesajlaşma bağlantısının güvenilir olmasını ve mümkün olduğunca sık kullanılabilmesini sağlamak için çeşitli adımlar atar. VPN kullanımı bu çalışmayı zorlaştırır.
VPN'ler, FCM'nin bağlantısını güvenilirliği ve pil ömrünü en üst düzeye çıkaracak şekilde ayarlaması için gereken temel bilgileri maskeler. Bazı durumlarda VPN'ler, uzun süreli bağlantıları aktif olarak keserek kaçırılan veya geciken mesajlar ya da yüksek pil tüketimi nedeniyle kötü bir kullanıcı deneyimine yol açar. VPN, bunu yapmamıza izin verecek şekilde yapılandırıldığında güvenilir ve pil dostu bir deneyim sağlamak için şifrelenmiş bir bağlantı (temel ağ kablosuz veya LTE üzerinden) kullanarak VPN'yi atlarız. FCM'nın atlanabilir VPN'leri kullanması, FCM push bildirimi kanalıyla sınırlıdır. Kayıt trafiği gibi diğer FCM trafiği, etkinse VPN'yi kullanır. FCM bağlantısı VPN'yi atladığında VPN'nin sağlayabileceği ek avantajları (ör. IP maskeleme) kaybeder.
Farklı VPN'ler, atlanıp atlanamayacağını kontrol etmek için farklı yöntemler kullanır. Talimatlar için kullandığınız VPN'nin dokümanlarına bakın.
VPN atlanabilir şekilde yapılandırılmamışsa Firebase Cloud Messaging, sunucuya bağlanmak için VPN ağını kullanır. Bu durum, iletilerin geciktiği zaman aralıklarına ve Cloud Messaging, VPN bağlantısı üzerinden bağlantıyı sürdürmeye çalışırken daha fazla pil kullanımına neden olabilir.