This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Apple Push notices

I am having trouble with my MDM solution, and have isolated to this problem. 
>>from Apple tech. 
Devices using APNs need a direct connection to Apple's server. If a device is unable to connect using cellular data, it will attempt to use Wi-Fi if available. If there is a proxy server on the Wi-Fi network, the device will not be able to use APNs, because APNs requires a direct and persistent connection from device to server.  >> full article

How can I create a direct and persistent connection through my UTM 425 

I have allowed the address, and put them in the Transparent mode skiplist as well.. ports 2195:2196 are allowed in and out..


This thread was automatically locked due to age.
  • I have allowed the address, and put them in the Transparent mode skiplist as well.. ports 2195:2196 are allowed in and out.. 

    I'm not sure what you mean by that.  The Transparent Proxy only handles port 80 traffic, not ports 2195:2196.

    If you're using the Standard Proxy, the Transparent mode skiplist doesn't apply, and you would need to add 2195:2196 to 'Allowed target services' on the 'Advanced' tab to enable the Proxy to handle those services.

    Also, I'm a little confused - is there some usage of Access Point Names with WiFi that I haven't yet learned?

    Cheers - Bob
  • The MDM is the Mobile Device Manager (in this case Meraki)
    The Meraki techs have told me that the Apple Push notifications need a direct connection to the ip on the internal lan through ports 2195-2196 in order to make contact, and send commands to the iOS devices. 

    So I am looking at how i can get the UTM 425 to ignore the incoming IP's 17.0.0.0/8 and 3 others from Meraki to allow this connection.
  • Hm - in our case the mdm server and the apple devices need to be able to create an outgoing connection to 17.0.0.0/8 on 2195-2196 so a simple firewale rule is sufficient for that.

    Regards
    Manfred
  • Manfred, you mean just 'Allow : LAN -> {2195:2196} -> {17.0.0.0/8}' - right?  Oldschool, there's no way to allow an external IP to have its traffic directed to the right internal device unless the internal device initiates the contact.

    Cheers - Bob


    Cheers - Bob
  • Hi Bob,

    yes - that is exactly what I meant. If one uses an internal seperated WLAN for the devices also WLAN -> {2195:2196} -> {17.0.0.0/8} must be allowed. 

    Regards
    Manfred