CIPR-IP-Adressbereich von Cloud-Mediendiensten

Demnächst:
  • 28. Oktober 2024 – Zusätzlicher CIDR-Block (Kommerzielle Regionen): 136.245.64.0/18
  • 28. Oktober 2024 – RTP-UDP-Porterweiterung (kommerziell) 16384–32768 auf 16384–65535
  • 28. Oktober 2024 – Erzwingen Sie die TURN-IP-Migration (alle Regionen) von der statischen Liste zu Genesys Cloud CIDR

Der CIDR-Block der Cloud-Mediendienste von Genesys Cloud bietet Ihnen einen kleinen Bereich von IP-Adressen für ausgehende Verbindungen zu und von Telefonie-Endpunkten. Ein kleinerer Bereich von Genesys-eigenen IP-Adressen für alle Genesys Cloud-Mediendienste bedeutet eine geringere Anzahl zulässiger Verbindungsziele auf der Firewall Ihres Unternehmens und verbessert letztendlich die Sicherheit, da alle IP-Adressen Genesys gehören.

Genesys Cloud CIDR ist auf die folgenden Genesys Cloud-Dienste anwendbar:

  • WebRTC-Stationen
  • Polycom-Stationen mit Genesys Cloud Voice oder BYOC Cloud
  • BYOC-Cloud
  • Bildschirmaufzeichnung
  • Video-Chat
  • BYOC Premises Edge Appliances (mit WebRTC und Hybrid Media)

Genesys verschiebt außerdem alle Force TURN-Dienste von ihrer aktuellen statischen IP-Adresse auf CIDR-Adressen im Besitz von Genesys. Weitere Informationen finden Sie unter Verwenden Sie die TURN-Verhaltensfunktion .

Die Implementierung von Genesys Cloud CIDR unterscheidet sich zwischen den kommerziellen Regionen und der FedRAMP-Region.


IP-Adressinformationen für kommerzielle Regionen

Die kommerziellen Core- und Satellite-Regionen verwenden die folgenden CIDR-Adressbereiche:

  • 52.129.96.0/20
  • 169.150.104.0/21 
  • 167.234.48.0/20
  • 136.245.64.0/18 Demnächst

Damit Genesys Cloud ordnungsgemäß funktioniert, müssen Sie den vollständigen Satz CIDR-Block-IP-Adressen zu Ihrer vorhandenen Firewall-Whitelist hinzufügen.

Warnung : Wenn Sie nicht den vollständigen Satz CIDR-Block-IP-Adressen zu Ihrer vorhandenen Firewall-Whitelist hinzufügen, kommt es zu Dienstunterbrechungen, weil Sie die Genesys Cloud-Dienste nicht erreichen können.

Notizen:
  • Es ist wichtig zu verstehen, dass Genesys Sie bittet, den CIDR-Block von IP-Adressen zu Ihrer bestehenden Firewall-Zulassungsliste hinzuzufügen. Sie müssen nicht den Zugang zu aktuellen Adressen entfernen
Amerika EMEA Asien-Pazifik

US-West (Oregon)

US-Ost (N.Virginia)

Kanada (Zentral)

Südamerika (Sao Paulo)

Europa (Frankfurt)

Europa (Dublin)

Europa (London)

Europa (Zürich)

Europa (Paris)

Naher Osten (UAE)

Afrika (Kapstadt)

Asien-Pazifik (Sydney)

Asien-Pazifik (Tokio)

 Asien-Pazifik (Seoul)

Asien-Pazifik (Mumbai)

Asien-Pazifik (Osaka)

Asien-Pazifik (Hongkong)

Asien-Pazifik (Singapur)

Asia Pacific (Jakarta)

Vollständige Unterstützung des CIDR-Blocks der Cloud-Mediendienste von Genesys Cloud in dieser Region.

CIDR-Block kommt bald in diese Region.

Satellitenregion

Readiness tests for commercial regions

The following sections contains tests that allow you to confirm your organization's readiness for the new CIDR IP address range and the RTP port expansion. Genesys recommends that you run the tests for each Genesys Cloud feature that your organization uses. 

If you use WebRTC phones in your organization, the tests in this section allow you to confirm WebRTC client readiness for the CIDR IP address range and RTP port expansion. You need to run these tests on the same networks in which your Agent WebRTC clients operate.

The WebRTC Diagnostics App – Network Test is a very basic test that verifies DNS resolution and general connectivity to STUN/TURN services.

Notizen:
  • Sie müssen sich bei Genesys Cloud anmelden, um die WebRTC-Diagnose-App auszuführen.
  • Wenn Sie CIDR testen, müssen Sie nur den Netzwerktest ausführen.
  • Wenn Sie Ihr Telefon vor Kurzem verwendet haben, müssen Sie die dauerhafte Verbindung trennen, bevor Sie die Diagnose ausführen. Weitere Informationen finden Sie unter Beenden einer dauerhaften Verbindung auf einem Genesys Cloud WebRTC-Telefon .

  1. Greifen Sie auf die Genesys Cloud WebRTC Diagnostics App für Ihre Region zu:

  1. Wählen Sie „Netzwerktest“.

Netzwerktest

Der Netzwerktest überprüft, ob Ihr Netzwerk auf die Genesys-Medienserver zugreifen kann. Genauer gesagt bestätigen diese Tests, dass die DNS-Auflösung funktioniert und dass Sie eine Verbindung zum öffentlichen AWS-Pool und zum neuen CIDR-IP-Bereich der Cloud-Mediendienste von Genesys Cloud .

Wenn bei der Durchführung des Tests Fehler auftreten, überprüfen Sie Ihre Firewall-Einstellungen anhand der empfohlenen Einstellungen, die Sie im Artikel Über Ports und Dienste für Ihre Firewall finden. Wenn Sie weiterhin Probleme haben, wenden Sie sich an Customer Care

The advanced command line tests are designed for network professionals. These tests verify DNS resolution, STUN/TURN, and RTP port range. (The tcp/3478, udp/3478, and udp/16384-65535 destination transport protocols/ports.)

To ensure that the entirety of the address range is covered, you must run these tests against each one of the following destination FQDNs shown in this table - regardless of your home region.

Amerika EMEA Asien-Pazifik
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

The folowing tables provide you with a set of cloud platform network connectivity diagnostic endpoints that you can use to test against. To perform the manual tests, you can use commonly available network connectivity tools, such as netcat and nmap.

Note: These tests are for guidance purposes only and are intended for network and firewall experts.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
tcp/3478

nc -v netdiag.use1.pure.cloud 3478

Es wird keine spezifische Antwort angezeigt, aber ein erfolgreicher Verbindungs-Handshake wird angezeigt. Die Verbindung ist abgelaufen.
udp/3478 nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud

(Sie müssen nmap Version 7.9 oder höher verwenden, um diesen Befehl auszuführen)

Die Antwort enthält einen stun-info-Abschnitt mit einer externen IP-Adresse. Diese Antwort wird Folgendes umfassen:

nmap fertig: 1 IP-Adresse (1 Host aktiv) wird in #.## Sekunden gescannt

Sie erhalten die Antwort „Host ist ausgefallen“.

 

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
udp/16384-65535 

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 16384

Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:  

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 65535

Die Antwort umfasst:

GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye

(Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.)

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Use the following table as a reference for the Genesys CIDR traffic profile for WebRTC clients.

Dienste

Quelle

Zieladresse

Ziel-Transportprotokoll/Port

Beschreibung

STUN WebRTC-Client

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp/3478
udp/3478
Bezeichnet die öffentliche IP-Adresse des WebRTC-Clients.
Medien WebRTC-Client

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 Medien, die an Genesys Cloud TURN oder Mediendienste gesendet werden.

If you use hardware phones in your organization, these tests allow you to confirm hardware phone readiness for the CIDR IP address range and RTP port expansion. You need to run these tests on the same networks in which the hardware phones operate.

The advanced command line tests are designed for network professionals. These tests verify DNS resolution, signaling, and RTP port range. (The tcp/8061, tcp/5061, and udp/16384-65535 destination transport protocols/ports.)

To ensure that the entirety of the address range is covered, you must run these tests against each one of the following destination FQDNs shown in this table - regardless of your home region.

Amerika EMEA Asien-Pazifik
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

The following tables provide you with a set of cloud platform network connectivity diagnostic endpoints that you can use to test against. To perform the manual tests, you can use commonly available network connectivity tools, such as netcat and nmap.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen

tcp/8061

 

echo "Hallo" | nc -v netdiag.use1.pure.cloud 8061

Die Antwort umfasst:

Auf Wiedersehen

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen

tcp/5061

echo "Hallo" | nc -v netdiag.use1.pure.cloud 5061

Die Antwort umfasst:

Auf Wiedersehen

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
udp/16384-65535 

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 16384

Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:  

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 65535

Die Antwort umfasst:

GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye

(Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.)

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Use the following table as a reference for the Genesys CIDR traffic profile for hardware phones.

Dienste

Quelle

Zieladresse

Ziel-Transportprotokoll/Port

Beschreibung

Signalisieren Hardware-Änderung

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp/8061

tcp/5061

SIP-Signalisierung zwischen dem Hardware-Telefon und den SIP-Diensten der Cloud-Plattform.
Medien Hardware-Änderung

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 An die Genesys Cloud-Mediendienste gesendete Medien.

If you use BYOC Cloud for your telephony connection, these tests allow you to confirm BYOC Cloud's readiness for the CIDR IP address range and RTP port expansion. You need to run these tests on the same networks where the remote end of the BYOC Cloud trunk is terminated. (For example, SBC's or PBX’s network.)

The advanced command line tests are designed for network professionals. These tests verify RTP port range. (The udp/16384-65535 destination transport protocols/ports.) SIP is not included in this set of tests as the BYOC Cloud SIP Proxies do not run on the Genesys CIDR address range.

To ensure that the entirety of the address range is covered, you must run these tests against each one of the following destination FQDNs shown in this table - regardless of your home region.

Amerika EMEA Asien-Pazifik
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

The following table provides you with a set of cloud platform network connectivity diagnostic endpoints that you can use to test against. To perform the manual tests, you can use commonly available network connectivity tools, such as netcat and nmap.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
udp/16384-65535 

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 16384

Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:  

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 65535

Die Antwort umfasst:

GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye

(Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.)

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Use the following table as a reference for the Genesys CIDR traffic profile for BYOC Cloud.

Dienste

Quelle

Zieladresse

Ziel-Transportprotokoll/Port

Beschreibung

Medien Netzbetreiber oder PBX-Gerät des Kunden

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 An die Genesys Cloud-Mediendienste gesendete Medien.

If you use ACD Screen Recording and Video Chat in your organization, these tests allow you to confirm these feature's readiness for the CIDR IP address range and RTP port expansion. You need to run these tests on the same networks on which ACD Screen Recording and Video Chat clients are being used.

The WebRTC Diagnostics App – Network Test is a very basic test that verifies DNS resolution and general connectivity to STUN/TURN services.

Die Genesys Cloud WebRTC-Diagnose-App stellt Ihnen eine Reihe von Diagnosen zur Verfügung, mit denen Sie überprüfen können, ob Ihre WebRTC-Konfiguration richtig konfiguriert ist, und mit denen Sie allgemeine Probleme identifizieren können.

Notizen:
  • Sie müssen sich bei Genesys Cloud anmelden, um die WebRTC-Diagnose-App auszuführen.
  • Wenn Sie CIDR testen, müssen Sie nur den Netzwerktest ausführen.
  • Wenn Sie Ihr Telefon vor Kurzem verwendet haben, müssen Sie die dauerhafte Verbindung trennen, bevor Sie die Diagnose ausführen. Weitere Informationen finden Sie unter Beenden einer dauerhaften Verbindung auf einem Genesys Cloud WebRTC-Telefon .

  1. Greifen Sie auf die Genesys Cloud WebRTC Diagnostics App für Ihre Region zu:

  1. Wählen Sie „Netzwerktest“.

Netzwerktest

The Network Test verifies that your network can access the Genesys media servers. More specifically, these tests confirm that DNS resolution is working and that you are able to connect to the public AWS pool and to the new Genesys Cloud cloud media services CIDR IP range.

If you encounter errors when running the test, check your firewall settings against the recommended settings found in the About ports and services for your firewall article. If you still have problems, contact Customer Care.

The advanced command line tests are designed for network professionals. These tests verify DNS resolution, STUN/TURN, and RTP port range. (The tcp/3478, udp/3478, and udp/16384-65535 destination transport protocols/ports.)

To ensure that the entirety of the address range is covered, you must run these tests against each one of the following destination FQDNs shown in this table - regardless of your home region.

Amerika EMEA Asien-Pazifik
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

The following tables provide you with a set of cloud platform network connectivity diagnostic endpoints that you can use to test against. To perform the manual tests, you can use commonly available network connectivity tools, such as netcat and nmap.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
tcp/3478

nc -v netdiag.use1.pure.cloud 3478

Es wird keine spezifische Antwort angezeigt, aber ein erfolgreicher Verbindungs-Handshake wird angezeigt. Die Verbindung ist abgelaufen.
udp/3478 nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud

(Sie müssen nmap Version 7.9 oder höher verwenden, um diesen Befehl auszuführen)

Die Antwort enthält einen stun-info-Abschnitt mit einer externen IP-Adresse. Diese Antwort wird Folgendes umfassen:

nmap fertig: 1 IP-Adresse (1 Host aktiv) wird in #.## Sekunden gescannt

Sie erhalten die Antwort „Host ist ausgefallen“.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
udp/16384-65535 

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 16384

Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:  

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 65535

Die Antwort umfasst:

GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye

(Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.)

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Use the following table as a reference for the Genesys CIDR traffic profile for ACD Screen Recording and Video Chat.

Dienste

Quelle

Zieladresse

Ziel-Transportprotokoll/Port

Beschreibung

STUN Genesys Cloud Call

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp/3478
udp/3478
Identifiziert die öffentliche IP-Adresse des Bildschirmaufzeichnungs- und Video-Chat-Clients.
Medien Genesys Cloud Call

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 Medien, die an Genesys Cloud TURN oder Mediendienste gesendet werden.

If you use BYOC Premises for your telephony connection, these tests allow you to confirm the BYOC Premises Edge appliance's readiness for the CIDR IP address range and RTP port expansion. You need to run these tests on the same networks on which the Edge appliances are connected.

The advanced command line tests are designed for network professionals. These tests verify WebRTC and hybrid media site link capability for BYOC Premises Edge. (The tcp/5061, tcp/3478, udp/3478, and udp/16384-65535 destination transport protocols/ports.)

To ensure that the entirety of the address range is covered, you must run these tests against each one of the following destination FQDNs shown in this table - regardless of your home region.

Amerika EMEA Asien-Pazifik
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

The following tables provide you with a set of cloud platform network connectivity diagnostic endpoints that you can use to test against. To perform the manual tests, you can use commonly available network connectivity tools, such as netcat and nmap.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen

tcp/5061

echo "Hallo" | nc -v netdiag.use1.pure.cloud 5061

Die Antwort umfasst:

Auf Wiedersehen

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
tcp/3478

nc -v netdiag.use1.pure.cloud 3478

Es wird keine spezifische Antwort angezeigt, aber ein erfolgreicher Verbindungs-Handshake wird angezeigt. Die Verbindung ist abgelaufen.
udp/3478 nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud

(Sie müssen nmap Version 7.9 oder höher verwenden, um diesen Befehl auszuführen)

Die Antwort enthält einen stun-info-Abschnitt mit einer externen IP-Adresse. Diese Antwort wird Folgendes umfassen:

nmap fertig: 1 IP-Adresse (1 Host aktiv) wird in #.## Sekunden gescannt

Sie erhalten die Antwort „Host ist ausgefallen“.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
udp/16384-65535 

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 16384

Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:  

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hallo" | nc -uv netdiag.use1.pure.cloud 65535

Die Antwort umfasst:

GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye

(Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.)

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Use the following table as a reference for the Genesys CIDR traffic profile for BYOC Premises Edge appliances.

Dienste

Quelle

Zieladresse

Ziel-Transportprotokoll/Port

Beschreibung

WebRTC-Signalisierung BYOC Vor-Ort-Edge-Anwendung

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp/5061 Signalisierung der Steuerebene zwischen dem Edge-Gerät und dem XMPP-Gateway der Cloud.
WebRTC TURN BYOC Vor-Ort-Edge-Anwendung

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 An die Genesys Cloud TURN-Dienste gesendete Medien.
WebRTC STUN BYOC Vor-Ort-Edge-Anwendung

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp/3478
udp/3478
Wird verwendet, um eine öffentliche IP-Adresse des Edge-Geräts zu identifizieren.


Allgemeine AWS Direct Connect-Informationen

AWS bewirbt den Genesys-CIDR-Block sowohl öffentlich als auch innerhalb von Direct Connect.

  • Direct Connect-Kunden, die und nicht die Routenfilterung durchführen, müssen keine weiteren Änderungen vornehmen. Genesys empfiehlt jedoch, eine Suche in der Routentabelle durchzuführen, um sicherzustellen, dass Sie die Genesys CIDR-Blöcke sehen. Wenn beispielsweise ein Genesys-CIDR-Block eine /20-Maske hat, kann AWS den Block in /21, /22, /23, /24 usw. segmentieren.
  • Direct Connect-Kunden Wer sind Die Durchführung der Routenfilterung muss die Genesys CIDR-Blöcke zulassen. Wenn beispielsweise ein Genesys-CIDR-Block eine /20-Maske hat, kann AWS den Block in /21, /22, /23, /24 usw. segmentieren.
    • Direct Connect-Kunden, die regionalspezifische Genesys Cloud CIDRs filtern müssen, sollten Präfixlisten und Community-Tags verwenden. Die Präfixliste für die /20-Maske sollte /20 und jedes Präfix kleiner als /32 zulassen, und die Präfixliste für die /21-Maske sollte /21 und alles kleiner als /32 zulassen. Das von AWS festgelegte Community-Tag für regionsspezifische Präfixe lautet 7224:8100. Informationen zum Überprüfen des richtigen Community-Tags finden Sie im AWS Routing-Richtlinien und BGP-Communitys Abschnitt des AWS Direct Connect-Benutzerhandbuchs. Durch die Verwendung beider Filtertechniken können Kunden regionale Genesys Cloud CIDRs automatisch akzeptieren.

Hinweis: Die Genesys Cloud CIDR-IP-Adressbereiche für Core-/Satellitenregionen finden Sie am Anfang dieses Artikels.

Weitere Informationen zu AWS Direct Connect Routing und Filterung finden Sie unter AWS Routing-Richtlinien und BGP-Communities.

Direct Connect Beispiel

Hinweis: Die CIDR-Zuweisung der Region in diesem Beispiel stimmt möglicherweise nicht mit dem überein, was tatsächlich beworben wird.

In diesem Beispiel nehmen wir an, dass die Direct Connect-Schaltung in us-east-1 endet und AWS ein Genesys-Präfix von 169.150.106.0/24 aus der Region us-east-1 und 169.150.107.0/24 aus der Region us-west-2 bewirbt. Der Direct-Connect-Kunde erhält beide Werbungen auf seiner us-east-1-Leitung.

Um diese Netze zu filtern und das Präfix 169.150.106.0/24 zu bevorzugen bzw. zu akzeptieren, verwendet der Kunde eine Präfix-Liste und ein Community-Tag. Die Präfix-Liste sollte 169.150.104.0/21 zulassen und jedes Präfix kleiner als /32 enthalten. Der Community-Tag würde für 7224:8100 passen.

In diesem Fall ist das Community-Tag eine eindeutige Kennung für die Routenanzeigen einer Region von AWS. Das von AWS festgelegte Community-Tag ermöglicht es einem Kunden, Routen nach Region, Kontinent oder global zu unterscheiden. Daher würden die angewandten Filter dazu führen, dass das Präfix us-east-1, 169.150.106.0/24, auf der Direct Connect-Leitung in us-east-1 angepasst wird. Das Präfix „us-west-2“, 169.150.107.0/24, würde nicht übereinstimmen und könnte gelöscht oder als am wenigsten bevorzugter Pfad festgelegt werden.

IP-Adressinformationen für die FedRAMP-Region

Die FedRAMP Core-Region (US-East 2 (Ohio)) verwendet den folgenden CIDR-Adressbereich:

  • 164.152.64.0/22 

 

Bereitschaftsprüfungen für die FedRAMP-Region

Um FedRAMP-Kunden bei der Vorbereitung auf die Verwendung des CIDR-Blocks von IP-Adressen zu unterstützen, bietet Genesys zwei Möglichkeiten, um zu bestätigen, ob Sie bereit sind, den CIDR-Block von IP-Adressen zu verwenden oder ob Sie weitere Anpassungen an Ihren Firewall-Einstellungen vornehmen müssen.

  1. Sie können auf die App Genesys Cloud WebRTC Diagnostics zugreifen und die automatisierten Tests auf der Registerkarte Netzwerktest ausführen Weitere Informationen finden Sie unter Fehlerbehebung im Artikel Über WebRTC.
  2. Sie können die unten beschriebenen manuellen Tests ausführen.

Genesys stellt Ihnen eine Reihe von Endpunkten zur Diagnose der Netzwerkkonnektivität der Cloud-Plattform zur Verfügung, die Sie zum Testen verwenden können. Für die manuellen Tests können Sie allgemein verfügbare Tools für die Netzwerkkonnektivität verwenden, wie z. B. netcat und nmap.

Sie führen die Tests mit dem FedRAMP-Ziel-FQDN aus:

  • netdiag.use2.us-gov-pure.cloud 

Diese Tests dienen nur zur Orientierung und sind für Netzwerk- und Firewall-Experten gedacht.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
tcp/3478

nc -v netdiag.use2.us-gov-pure.cloud 3478

(Führen Sie diesen Befehl im selben Netzwerk aus wie die Genesys Cloud Client-Anwendung)

Es wird keine spezifische Antwort angezeigt, aber ein erfolgreicher Verbindungs-Handshake wird angezeigt. Die Verbindung ist abgelaufen.
udp/3478 nmap -sU -p 3478 --script stun-info netdiag.use2.us-gov-pure.cloud

(Sie müssen nmap Version 7.9 oder höher verwenden, um diesen Befehl auszuführen.)

Die Antwort enthält einen stun-info-Abschnitt mit einer externen IP-Adresse. Diese Antwort wird Folgendes umfassen:

nmap fertig: 1 IP-Adresse (1 Host aktiv) wird in #.## Sekunden gescannt

Sie erhalten die Antwort „Host ist ausgefallen“.
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use2.us-gov-pure.cloud 16384

(Führen Sie diesen Befehl vom selben Netzwerk aus wie die Genesys Cloud Client-Anwendung).

Die Antwort umfasst:

GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye

(Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.)

Sie erhalten keine „Auf Wiedersehen“-Antwort.

tcp/8061

(Führen Sie diesen Test durch, wenn Sie Hardware-Telefone mit Cloud-Medien verwenden)

echo "Hello" | nc -v netdiag.use2.us-gov-pure.cloud 8061

(Führen Sie diesen Befehl von demselben Netzwerk aus, an das die Hardware-Telefone angeschlossen sind).

Die Antwort umfasst:

Auf Wiedersehen

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Genesys Cloud-Dienste für die FedRAMP-Region

Verwenden Sie die Informationen in dieser Tabelle, um ein detailliertes Verständnis der Genesys Cloud-Dienste zu erhalten, die von der Hinzufügung des CIDR-IP-Adressblocks betroffen sein werden Anhand dieser Informationen können Sie die Quelle, die Zieladresse und das Ziel-Transportprotokoll/den Ziel-Port ermitteln, die mit jedem der betroffenen Dienste verbunden sind. 

Dienste

 

Quelle

 

Zieladresse

 

Zielort Transport

Protokoll/Port

Beschreibung

 

STUN WebRTC-Client

164.152.64.0/22

tcp/3478
udp/3478
Bezeichnet die öffentliche IP-Adresse des WebRTC-Clients.
Medien WebRTC-Client

164.152.64.0/22

udp/16384-65535  Medien, die an Genesys Cloud TURN oder Mediendienste gesendet werden.

Dienste

 

Quelle

 

Zieladresse

 

Zielort Transport

Protokoll/Port

Beschreibung

 

Signalisieren Hardware-Änderung

164.152.64.0/22

tcp/8061 SIP-Signalisierung zwischen dem Hardware-Telefon und den SIP-Diensten der Cloud-Plattform.
Medien Hardware-Änderung

164.152.64.0/22

udp/16384-65535  An die Genesys Cloud-Mediendienste gesendete Medien.

Dienste

 

Quelle

 

Zieladresse

 

Zielort Transport

Protokoll/Port

Beschreibung

 

Medien Netzbetreiber oder PBX-Gerät des Kunden

164.152.64.0/22

udp/16384-65535  An die Genesys Cloud-Mediendienste gesendete Medien.

Dienste

 

Quelle

 

Zieladresse

 

Zielort Transport

Protokoll/Port

Beschreibung

 

STUN Genesys Cloud Call

164.152.64.0/22

tcp/3478
udp/3478
Identifiziert die öffentliche IP-Adresse des Bildschirmaufzeichnungs- und Video-Chat-Clients.
Medien Genesys Cloud Call

164.152.64.0/22

udp/16384-65535  Medien, die an Genesys Cloud TURN oder Mediendienste gesendet werden.

Funktion kommt bald

Dienste

 

Quelle

 

Zieladresse

 

Zielort Transport

Protokoll/Port

Beschreibung

 

REST-APIs Nutzer der öffentlichen REST- und Benachrichtigungs-APIs der Genesys Cloud

164.152.64.0/224

tcp/443 REST API-Aufrufe, die an Genesys Cloud gesendet werden.

Hinweis: Genesys Cloud verwendet derzeit für viele Dienste IP-Adressen, die in der Amazon AWS IP address JSON file zu finden sind Nur die auf dieser Seite aufgeführten Dienste werden auf den dedizierten Genesys CIDR-Block von IP-Adressen migriert. Beachten Sie, dass Genesys während des Migrationszeitraums weiterhin diese AWS IP-Adressen verwenden wird, während die neuen CIDR-Block-IP-Adressen für die aufgelisteten Services übernommen werden. Sobald die Migration abgeschlossen ist, wird Genesys eine Anleitung zur Änderung der Firewall-Konfigurationen bereitstellen, um medienbezogene Verbindungen zu den Amazon AWS IP-Bereichen zu verhindern und gleichzeitig HTTPS-Anfragen zu ermöglichen, die von anderen Services benötigt werden.


Allgemeine AWS Direct Connect-Informationen

AWS bewirbt den Genesys-CIDR-Block sowohl öffentlich als auch innerhalb von Direct Connect.

  • Direct Connect-Kunden, die und nicht die Routenfilterung durchführen, müssen keine weiteren Änderungen vornehmen. Genesys empfiehlt jedoch, eine Suche in der Routentabelle durchzuführen, um sicherzustellen, dass Sie die Genesys CIDR-Blöcke sehen. Wenn beispielsweise ein Genesys-CIDR-Block eine /20-Maske hat, kann AWS den Block in /21, /22, /23, /24 usw. segmentieren.
  • Direct Connect-Kunden Wer sind Die Durchführung der Routenfilterung muss die Genesys CIDR-Blöcke zulassen. Wenn beispielsweise ein Genesys-CIDR-Block eine /20-Maske hat, kann AWS den Block in /21, /22, /23, /24 usw. segmentieren.
    • Direct Connect-Kunden, die regionalspezifische Genesys Cloud CIDRs filtern müssen, sollten Präfixlisten und Community-Tags verwenden. Die Präfixliste für die /20-Maske sollte /20 und jedes Präfix kleiner als /32 zulassen, und die Präfixliste für die /21-Maske sollte /21 und alles kleiner als /32 zulassen. Das von AWS festgelegte Community-Tag für regionsspezifische Präfixe lautet 7224:8100. Informationen zum Überprüfen des richtigen Community-Tags finden Sie im AWS Routing-Richtlinien und BGP-Communitys Abschnitt des AWS Direct Connect-Benutzerhandbuchs. Durch die Verwendung beider Filtertechniken können Kunden regionale Genesys Cloud CIDRs automatisch akzeptieren.

Hinweis: Die Genesys Cloud CIDR-IP-Adressbereiche für Core-/Satellitenregionen finden Sie am Anfang dieses Artikels.

Weitere Informationen zu AWS Direct Connect Routing und Filterung finden Sie unter AWS Routing-Richtlinien und BGP-Communities.

Direct Connect Beispiel

Hinweis: Die CIDR-Zuweisung der Region in diesem Beispiel stimmt möglicherweise nicht mit dem überein, was tatsächlich beworben wird.

In diesem Beispiel nehmen wir an, dass die Direct Connect-Schaltung in us-east-1 endet und AWS ein Genesys-Präfix von 169.150.106.0/24 aus der Region us-east-1 und 169.150.107.0/24 aus der Region us-west-2 bewirbt. Der Direct-Connect-Kunde erhält beide Werbungen auf seiner us-east-1-Leitung.

Um diese Netze zu filtern und das Präfix 169.150.106.0/24 zu bevorzugen bzw. zu akzeptieren, verwendet der Kunde eine Präfix-Liste und ein Community-Tag. Die Präfix-Liste sollte 169.150.104.0/21 zulassen und jedes Präfix kleiner als /32 enthalten. Der Community-Tag würde für 7224:8100 passen.

In diesem Fall ist das Community-Tag eine eindeutige Kennung für die Routenanzeigen einer Region von AWS. Das von AWS festgelegte Community-Tag ermöglicht es einem Kunden, Routen nach Region, Kontinent oder global zu unterscheiden. Daher würden die angewandten Filter dazu führen, dass das Präfix us-east-1, 169.150.106.0/24, auf der Direct Connect-Leitung in us-east-1 angepasst wird. Das Präfix „us-west-2“, 169.150.107.0/24, würde nicht übereinstimmen und könnte gelöscht oder als am wenigsten bevorzugter Pfad festgelegt werden.

Änderungsdatum
(JJJJ-MM-TT)
Geschäftsbereich
2024-08-26

CIDR für FedRAMP veröffentlicht. „Coming Soon“-Flags entfernt.

2024-05-27

Das Layout des Artikels wurde geändert, um kommerzielle und FedRAMP CIDR-Informationen zu trennen.

Die folgenden demnächst verfügbaren Ankündigungen wurden hinzugefügt:

  • Zusätzlicher CIDR-Block (kommerzielle Regionen): 136.245.64.0/18
  • FedRAMP CIDR-Block (nur FedRAMP): 164.152.64.0/22
  • RTP UDP-Porterweiterung (Alle Regionen) 16384–32768 auf 16384–65535
  • Erzwingen Sie die TURN-IP-Migration (alle Regionen) von der statischen Liste zu Genesys Cloud CIDR

Weitere Informationen finden Sie unter

2024-02-14

Der Inhalt im Abschnitt AWS Direct Connect und Routing-spezifische Informationen wurde aktualisiert.

2023-12-06

Neue Regionen hinzugefügt: Asien-Pazifik (Osaka), EU (Zürich), Naher Osten (VAE) und Asien-Pazifik (Singapur)

2023-11-01

Das Coming Soon-Flag für den CIDR-Block 167.234.48.0/20 wurde entfernt.

2023-09-20

Der neue 167.234.48.0/20 CIDR-Block wurde mit einem "Coming Soon"-Flag in die Liste aufgenommen.

2023-02-15
  • Das Präfix des Regionsnamens wurde von EU in Europa geändert, um besser mit der AWS-Dokumentation übereinzustimmen.
  • Neue Satellitenregionen mit "Coming soon"-Flags zur Tabelle hinzugefügt.
2022-12-14

Das Direct Connect-Beispiel wurde zum Abschnitt AWS Direct Connect und Routing-spezifische Informationen hinzugefügt.

2022-12-07
  • Netdiag-Befehle zum Abschnitt Bereitschaftsprüfung für ape1 (Hongkong) und euw3 (Paris) hinzugefügt.
  • Details zu Präfix-Listen und Community-Tags im Abschnitt AWS Direct Connect und Routing-spezifische Informationen hinzugefügt.
2022-10-19

Dem gesamten Artikel über die CIDR-IP-Adresserweiterung wurden, wo angebracht, Details hinzugefügt. Diese Erweiterung umfasst zusätzliche CIDR-IP-Adressbereiche für allgemein verfügbare Kern- und Satellitenregionen und die FedRAMP-Region (US-East 2 (Ohio)).

2022-07-27

Südamerika (Sao Paulo) wird zu einer Kernregion.

2022-03-23

Region US East 2 (Ohio) hinzugefügt

2021-09-01

Legende zur Tabelle der AWS-Regionen hinzugefügt

Hinzugefügt Afrika (Kapstadt) / af-south-1 Satellitenregion 

2021-03-31

Asien-Pazifik-Süd (Mumbai) / ap-south-1 wird zu einer Kernregion.

2021-03-10

Es wurde eine Tabelle hinzugefügt, um zu definieren, welche AWS-Regionen den neuen CIDR-Block unterstützen.

2021-02-24
  • Informationen über die neuen automatisierten Tests in der Genesys Cloud WebRTC Diagnostics App wurden zum Abschnitt Bereitschaftsprüfung hinzugefügt.
  • Das Datum des 3. März wurde in der Sektion "Feature coming soon" auf den 10. März geändert.
2021-01-27
  • Es wurde ein Abschnitt zur Bereitschaftsprüfung hinzugefügt, der eine Reihe von Endpunkten zur Diagnose der Netzwerkkonnektivität der Cloud-Plattform enthält, die Sie zum Testen verwenden können. Dieser Abschnitt enthält Beispiele für die Befehle netcat und nmap, mit denen Sie feststellen können, ob Sie den CIDR-Block von IP-Adressen verwenden können oder ob Sie andere Änderungen vornehmen müssen.
  • Es wurde ein Abschnitt hinzugefügt, der genauere Details zu den Genesys Cloud-Diensten enthält, die von der Hinzufügung des CIDR-IP-Adressblocks betroffen sind. Dieser Abschnitt enthält eine Tabelle, in der der Dienst, die Quell- und Zieladresse sowie das Zieltransportprotokoll und der Port angegeben sind. 
  • Es wurde ein Abschnitt hinzugefügt, der AWS Direct Connect und Routing-spezifische Informationen beschreibt.
2020-11-25

Der Artikel wurde geändert, um mehr Details über die betroffenen Genesys Cloud Services hinzuzufügen.

2020-11-04

Artikel zum Ressourcenzentrum hinzugefügt.