CIPR-IP-Adressbereich von Cloud-Mediendiensten
- 28. Oktober 2024 – Zusätzlicher CIDR-Block (Kommerzielle Regionen): 136.245.64.0/18
- 28. Oktober 2024 – RTP-UDP-Porterweiterung (kommerziell) 16384–32768 auf 16384–65535
- 28. Oktober 2024 – Erzwingen Sie die TURN-IP-Migration (alle Regionen) von der statischen Liste zu Genesys Cloud CIDR
Der CIDR-Block der Cloud-Mediendienste von Genesys Cloud bietet Ihnen einen kleinen Bereich von IP-Adressen für ausgehende Verbindungen zu und von Telefonie-Endpunkten. Ein kleinerer Bereich von Genesys-eigenen IP-Adressen für alle Genesys Cloud-Mediendienste bedeutet eine geringere Anzahl zulässiger Verbindungsziele auf der Firewall Ihres Unternehmens und verbessert letztendlich die Sicherheit, da alle IP-Adressen Genesys gehören.
Genesys Cloud CIDR ist auf die folgenden Genesys Cloud-Dienste anwendbar:
- WebRTC-Stationen
- Polycom-Stationen mit Genesys Cloud Voice oder BYOC Cloud
- BYOC-Cloud
- Bildschirmaufzeichnung
- Video-Chat
- BYOC Premises Edge Appliances (mit WebRTC und Hybrid Media)
Genesys verschiebt außerdem alle Force TURN-Dienste von ihrer aktuellen statischen IP-Adresse auf CIDR-Adressen im Besitz von Genesys. Weitere Informationen finden Sie unter Verwenden Sie die TURN-Verhaltensfunktion .
Die Implementierung von Genesys Cloud CIDR unterscheidet sich zwischen den kommerziellen Regionen und der FedRAMP-Region.
IP-Adressinformationen für kommerzielle Regionen
Die kommerziellen Core- und Satellite-Regionen verwenden die folgenden CIDR-Adressbereiche:
- 52.129.96.0/20
- 169.150.104.0/21
- 167.234.48.0/20
- 136.245.64.0/18 Demnächst
Damit Genesys Cloud ordnungsgemäß funktioniert, müssen Sie den vollständigen Satz CIDR-Block-IP-Adressen zu Ihrer vorhandenen Firewall-Whitelist hinzufügen.
- Es ist wichtig zu verstehen, dass Genesys Sie bittet, den CIDR-Block von IP-Adressen zu Ihrer bestehenden Firewall-Zulassungsliste hinzuzufügen. Sie müssen nicht den Zugang zu aktuellen Adressen entfernen
Amerika | EMEA | Asien-Pazifik |
---|---|---|
US-West (Oregon) US-Ost (N.Virginia) Kanada (Zentral) Südamerika (Sao Paulo) |
Europa (Frankfurt) Europa (Dublin) Europa (London) Europa (Zürich) Europa (Paris) Naher Osten (UAE) Afrika (Kapstadt) |
Asien-Pazifik (Sydney) Asien-Pazifik (Tokio) Asien-Pazifik (Seoul) Asien-Pazifik (Mumbai) Asien-Pazifik (Osaka) Asien-Pazifik (Hongkong) Asien-Pazifik (Singapur) Asia Pacific (Jakarta) |
Vollständige Unterstützung des CIDR-Blocks der Cloud-Mediendienste von Genesys Cloud in dieser Region.
CIDR-Block kommt bald in diese Region.
Satellitenregion
Readiness tests for commercial regions
The following sections contains tests that allow you to confirm your organization's readiness for the new CIDR IP address range and the RTP port expansion. Genesys recommends that you run the tests for each Genesys Cloud feature that your organization uses.
If you use WebRTC phones in your organization, the tests in this section allow you to confirm WebRTC client readiness for the CIDR IP address range and RTP port expansion. You need to run these tests on the same networks in which your Agent WebRTC clients operate.
The WebRTC Diagnostics App – Network Test is a very basic test that verifies DNS resolution and general connectivity to STUN/TURN services.
- Sie müssen sich bei Genesys Cloud anmelden, um die WebRTC-Diagnose-App auszuführen.
- Wenn Sie CIDR testen, müssen Sie nur den Netzwerktest ausführen.
- Wenn Sie Ihr Telefon vor Kurzem verwendet haben, müssen Sie die dauerhafte Verbindung trennen, bevor Sie die Diagnose ausführen. Weitere Informationen finden Sie unter Beenden einer dauerhaften Verbindung auf einem Genesys Cloud WebRTC-Telefon .
- Greifen Sie auf die Genesys Cloud WebRTC Diagnostics App für Ihre Region zu:
- Wählen Sie „Netzwerktest“.
Netzwerktest
Der Netzwerktest überprüft, ob Ihr Netzwerk auf die Genesys-Medienserver zugreifen kann. Genauer gesagt bestätigen diese Tests, dass die DNS-Auflösung funktioniert und dass Sie eine Verbindung zum öffentlichen AWS-Pool und zum neuen CIDR-IP-Bereich der Cloud-Mediendienste von Genesys Cloud .
Wenn bei der Durchführung des Tests Fehler auftreten, überprüfen Sie Ihre Firewall-Einstellungen anhand der empfohlenen Einstellungen, die Sie im Artikel Über Ports und Dienste für Ihre Firewall finden. Wenn Sie weiterhin Probleme haben, wenden Sie sich an Customer Care.
The advanced command line tests are designed for network professionals. These tests verify DNS resolution, STUN/TURN, and RTP port range. (The tcp/3478, udp/3478, and udp/16384-65535 destination transport protocols/ports.)
To ensure that the entirety of the address range is covered, you must run these tests against each one of the following destination FQDNs shown in this table - regardless of your home region.
Amerika | EMEA | Asien-Pazifik |
---|---|---|
|
|
|
The folowing tables provide you with a set of cloud platform network connectivity diagnostic endpoints that you can use to test against. To perform the manual tests, you can use commonly available network connectivity tools, such as netcat and nmap.
Zielprotokoll / Port | Beispiel für einen Testbefehl | Erfolgreiche Antwort | Antwort suchen |
---|---|---|---|
tcp/3478 |
|
Es wird keine spezifische Antwort angezeigt, aber ein erfolgreicher Verbindungs-Handshake wird angezeigt. | Die Verbindung ist abgelaufen. |
udp/3478 | nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud (Sie müssen nmap Version 7.9 oder höher verwenden, um diesen Befehl auszuführen) |
Die Antwort enthält einen stun-info-Abschnitt mit einer externen IP-Adresse. Diese Antwort wird Folgendes umfassen: nmap fertig: 1 IP-Adresse (1 Host aktiv) wird in #.## Sekunden gescannt |
Sie erhalten die Antwort „Host ist ausgefallen“. |
Zielprotokoll / Port | Beispiel für einen Testbefehl | Erfolgreiche Antwort | Antwort suchen |
---|---|---|---|
udp/16384-65535 |
Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:
|
Die Antwort umfasst: GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye (Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.) |
Sie erhalten keine „Auf Wiedersehen“-Antwort. |
Use the following table as a reference for the Genesys CIDR traffic profile for WebRTC clients.
Dienste |
Quelle |
Zieladresse |
Ziel-Transportprotokoll/Port |
Beschreibung |
---|---|---|---|---|
STUN | WebRTC-Client |
52.129.96.0/20 169.150.104.0/21 167.234.48.0/20 136.245.64.0/18 |
tcp/3478 udp/3478 |
Bezeichnet die öffentliche IP-Adresse des WebRTC-Clients. |
Medien | WebRTC-Client |
52.129.96.0/20 169.150.104.0/21 167.234.48.0/20 136.245.64.0/18 |
udp/16384-65535 | Medien, die an Genesys Cloud TURN oder Mediendienste gesendet werden. |
If you use hardware phones in your organization, these tests allow you to confirm hardware phone readiness for the CIDR IP address range and RTP port expansion. You need to run these tests on the same networks in which the hardware phones operate.
The advanced command line tests are designed for network professionals. These tests verify DNS resolution, signaling, and RTP port range. (The tcp/8061, tcp/5061, and udp/16384-65535 destination transport protocols/ports.)
To ensure that the entirety of the address range is covered, you must run these tests against each one of the following destination FQDNs shown in this table - regardless of your home region.
Amerika | EMEA | Asien-Pazifik |
---|---|---|
|
|
|
The following tables provide you with a set of cloud platform network connectivity diagnostic endpoints that you can use to test against. To perform the manual tests, you can use commonly available network connectivity tools, such as netcat and nmap.
Zielprotokoll / Port | Beispiel für einen Testbefehl | Erfolgreiche Antwort | Antwort suchen |
---|---|---|---|
tcp/8061
|
|
Die Antwort umfasst: Auf Wiedersehen |
Sie erhalten keine „Auf Wiedersehen“-Antwort. |
Zielprotokoll / Port | Beispiel für einen Testbefehl | Erfolgreiche Antwort | Antwort suchen |
---|---|---|---|
tcp/5061 |
|
Die Antwort umfasst: Auf Wiedersehen |
Sie erhalten keine „Auf Wiedersehen“-Antwort. |
Zielprotokoll / Port | Beispiel für einen Testbefehl | Erfolgreiche Antwort | Antwort suchen |
---|---|---|---|
udp/16384-65535 |
Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:
|
Die Antwort umfasst: GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye (Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.) |
Sie erhalten keine „Auf Wiedersehen“-Antwort. |
Use the following table as a reference for the Genesys CIDR traffic profile for hardware phones.
Dienste |
Quelle |
Zieladresse |
Ziel-Transportprotokoll/Port |
Beschreibung |
---|---|---|---|---|
Signalisieren | Hardware-Änderung |
52.129.96.0/20 169.150.104.0/21 167.234.48.0/20 136.245.64.0/18 |
tcp/8061 tcp/5061 |
SIP-Signalisierung zwischen dem Hardware-Telefon und den SIP-Diensten der Cloud-Plattform. |
Medien | Hardware-Änderung |
52.129.96.0/20 169.150.104.0/21 167.234.48.0/20 136.245.64.0/18 |
udp/16384-65535 | An die Genesys Cloud-Mediendienste gesendete Medien. |
If you use BYOC Cloud for your telephony connection, these tests allow you to confirm BYOC Cloud's readiness for the CIDR IP address range and RTP port expansion. You need to run these tests on the same networks where the remote end of the BYOC Cloud trunk is terminated. (For example, SBC's or PBX’s network.)
The advanced command line tests are designed for network professionals. These tests verify RTP port range. (The udp/16384-65535 destination transport protocols/ports.) SIP is not included in this set of tests as the BYOC Cloud SIP Proxies do not run on the Genesys CIDR address range.
To ensure that the entirety of the address range is covered, you must run these tests against each one of the following destination FQDNs shown in this table - regardless of your home region.
Amerika | EMEA | Asien-Pazifik |
---|---|---|
|
|
|
The following table provides you with a set of cloud platform network connectivity diagnostic endpoints that you can use to test against. To perform the manual tests, you can use commonly available network connectivity tools, such as netcat and nmap.
Zielprotokoll / Port | Beispiel für einen Testbefehl | Erfolgreiche Antwort | Antwort suchen |
---|---|---|---|
udp/16384-65535 |
Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:
|
Die Antwort umfasst: GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye (Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.) |
Sie erhalten keine „Auf Wiedersehen“-Antwort. |
Use the following table as a reference for the Genesys CIDR traffic profile for BYOC Cloud.
Dienste |
Quelle |
Zieladresse |
Ziel-Transportprotokoll/Port |
Beschreibung |
---|---|---|---|---|
Medien | Netzbetreiber oder PBX-Gerät des Kunden |
52.129.96.0/20 169.150.104.0/21 167.234.48.0/20 136.245.64.0/18 |
udp/16384-65535 | An die Genesys Cloud-Mediendienste gesendete Medien. |
If you use ACD Screen Recording and Video Chat in your organization, these tests allow you to confirm these feature's readiness for the CIDR IP address range and RTP port expansion. You need to run these tests on the same networks on which ACD Screen Recording and Video Chat clients are being used.
The WebRTC Diagnostics App – Network Test is a very basic test that verifies DNS resolution and general connectivity to STUN/TURN services.
Die Genesys Cloud WebRTC-Diagnose-App stellt Ihnen eine Reihe von Diagnosen zur Verfügung, mit denen Sie überprüfen können, ob Ihre WebRTC-Konfiguration richtig konfiguriert ist, und mit denen Sie allgemeine Probleme identifizieren können.
- Sie müssen sich bei Genesys Cloud anmelden, um die WebRTC-Diagnose-App auszuführen.
- Wenn Sie CIDR testen, müssen Sie nur den Netzwerktest ausführen.
- Wenn Sie Ihr Telefon vor Kurzem verwendet haben, müssen Sie die dauerhafte Verbindung trennen, bevor Sie die Diagnose ausführen. Weitere Informationen finden Sie unter Beenden einer dauerhaften Verbindung auf einem Genesys Cloud WebRTC-Telefon .
- Greifen Sie auf die Genesys Cloud WebRTC Diagnostics App für Ihre Region zu:
- Wählen Sie „Netzwerktest“.
Netzwerktest
The Network Test verifies that your network can access the Genesys media servers. More specifically, these tests confirm that DNS resolution is working and that you are able to connect to the public AWS pool and to the new Genesys Cloud cloud media services CIDR IP range.
If you encounter errors when running the test, check your firewall settings against the recommended settings found in the About ports and services for your firewall article. If you still have problems, contact Customer Care.
The advanced command line tests are designed for network professionals. These tests verify DNS resolution, STUN/TURN, and RTP port range. (The tcp/3478, udp/3478, and udp/16384-65535 destination transport protocols/ports.)
To ensure that the entirety of the address range is covered, you must run these tests against each one of the following destination FQDNs shown in this table - regardless of your home region.
Amerika | EMEA | Asien-Pazifik |
---|---|---|
|
|
|
The following tables provide you with a set of cloud platform network connectivity diagnostic endpoints that you can use to test against. To perform the manual tests, you can use commonly available network connectivity tools, such as netcat and nmap.
Zielprotokoll / Port | Beispiel für einen Testbefehl | Erfolgreiche Antwort | Antwort suchen |
---|---|---|---|
tcp/3478 |
|
Es wird keine spezifische Antwort angezeigt, aber ein erfolgreicher Verbindungs-Handshake wird angezeigt. | Die Verbindung ist abgelaufen. |
udp/3478 | nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud (Sie müssen nmap Version 7.9 oder höher verwenden, um diesen Befehl auszuführen) |
Die Antwort enthält einen stun-info-Abschnitt mit einer externen IP-Adresse. Diese Antwort wird Folgendes umfassen: nmap fertig: 1 IP-Adresse (1 Host aktiv) wird in #.## Sekunden gescannt |
Sie erhalten die Antwort „Host ist ausgefallen“. |
Zielprotokoll / Port | Beispiel für einen Testbefehl | Erfolgreiche Antwort | Antwort suchen |
---|---|---|---|
udp/16384-65535 |
Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:
|
Die Antwort umfasst: GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye (Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.) |
Sie erhalten keine „Auf Wiedersehen“-Antwort. |
Use the following table as a reference for the Genesys CIDR traffic profile for ACD Screen Recording and Video Chat.
Dienste |
Quelle |
Zieladresse |
Ziel-Transportprotokoll/Port |
Beschreibung |
---|---|---|---|---|
STUN | Genesys Cloud Call |
52.129.96.0/20 169.150.104.0/21 167.234.48.0/20 136.245.64.0/18 |
tcp/3478 udp/3478 |
Identifiziert die öffentliche IP-Adresse des Bildschirmaufzeichnungs- und Video-Chat-Clients. |
Medien | Genesys Cloud Call |
52.129.96.0/20 169.150.104.0/21 167.234.48.0/20 136.245.64.0/18 |
udp/16384-65535 | Medien, die an Genesys Cloud TURN oder Mediendienste gesendet werden. |
If you use BYOC Premises for your telephony connection, these tests allow you to confirm the BYOC Premises Edge appliance's readiness for the CIDR IP address range and RTP port expansion. You need to run these tests on the same networks on which the Edge appliances are connected.
The advanced command line tests are designed for network professionals. These tests verify WebRTC and hybrid media site link capability for BYOC Premises Edge. (The tcp/5061, tcp/3478, udp/3478, and udp/16384-65535 destination transport protocols/ports.)
To ensure that the entirety of the address range is covered, you must run these tests against each one of the following destination FQDNs shown in this table - regardless of your home region.
Amerika | EMEA | Asien-Pazifik |
---|---|---|
|
|
|
The following tables provide you with a set of cloud platform network connectivity diagnostic endpoints that you can use to test against. To perform the manual tests, you can use commonly available network connectivity tools, such as netcat and nmap.
Zielprotokoll / Port | Beispiel für einen Testbefehl | Erfolgreiche Antwort | Antwort suchen |
---|---|---|---|
tcp/5061 |
|
Die Antwort umfasst: Auf Wiedersehen |
Sie erhalten keine „Auf Wiedersehen“-Antwort. |
Zielprotokoll / Port | Beispiel für einen Testbefehl | Erfolgreiche Antwort | Antwort suchen |
---|---|---|---|
tcp/3478 |
|
Es wird keine spezifische Antwort angezeigt, aber ein erfolgreicher Verbindungs-Handshake wird angezeigt. | Die Verbindung ist abgelaufen. |
udp/3478 | nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud (Sie müssen nmap Version 7.9 oder höher verwenden, um diesen Befehl auszuführen) |
Die Antwort enthält einen stun-info-Abschnitt mit einer externen IP-Adresse. Diese Antwort wird Folgendes umfassen: nmap fertig: 1 IP-Adresse (1 Host aktiv) wird in #.## Sekunden gescannt |
Sie erhalten die Antwort „Host ist ausgefallen“. |
Zielprotokoll / Port | Beispiel für einen Testbefehl | Erfolgreiche Antwort | Antwort suchen |
---|---|---|---|
udp/16384-65535 |
Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:
|
Die Antwort umfasst: GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye (Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.) |
Sie erhalten keine „Auf Wiedersehen“-Antwort. |
Use the following table as a reference for the Genesys CIDR traffic profile for BYOC Premises Edge appliances.
Dienste |
Quelle |
Zieladresse |
Ziel-Transportprotokoll/Port |
Beschreibung |
---|---|---|---|---|
WebRTC-Signalisierung | BYOC Vor-Ort-Edge-Anwendung |
52.129.96.0/20 169.150.104.0/21 167.234.48.0/20 136.245.64.0/18 |
tcp/5061 | Signalisierung der Steuerebene zwischen dem Edge-Gerät und dem XMPP-Gateway der Cloud. |
WebRTC TURN | BYOC Vor-Ort-Edge-Anwendung |
52.129.96.0/20 169.150.104.0/21 167.234.48.0/20 136.245.64.0/18 |
udp/16384-65535 | An die Genesys Cloud TURN-Dienste gesendete Medien. |
WebRTC STUN | BYOC Vor-Ort-Edge-Anwendung |
52.129.96.0/20 169.150.104.0/21 167.234.48.0/20 136.245.64.0/18 |
tcp/3478 udp/3478 |
Wird verwendet, um eine öffentliche IP-Adresse des Edge-Geräts zu identifizieren. |
Allgemeine AWS Direct Connect-Informationen
AWS bewirbt den Genesys-CIDR-Block sowohl öffentlich als auch innerhalb von Direct Connect.
- Direct Connect-Kunden, die und nicht die Routenfilterung durchführen, müssen keine weiteren Änderungen vornehmen. Genesys empfiehlt jedoch, eine Suche in der Routentabelle durchzuführen, um sicherzustellen, dass Sie die Genesys CIDR-Blöcke sehen. Wenn beispielsweise ein Genesys-CIDR-Block eine /20-Maske hat, kann AWS den Block in /21, /22, /23, /24 usw. segmentieren.
- Direct Connect-Kunden Wer sind Die Durchführung der Routenfilterung muss die Genesys CIDR-Blöcke zulassen. Wenn beispielsweise ein Genesys-CIDR-Block eine /20-Maske hat, kann AWS den Block in /21, /22, /23, /24 usw. segmentieren.
- Direct Connect-Kunden, die regionalspezifische Genesys Cloud CIDRs filtern müssen, sollten Präfixlisten und Community-Tags verwenden. Die Präfixliste für die /20-Maske sollte /20 und jedes Präfix kleiner als /32 zulassen, und die Präfixliste für die /21-Maske sollte /21 und alles kleiner als /32 zulassen. Das von AWS festgelegte Community-Tag für regionsspezifische Präfixe lautet 7224:8100. Informationen zum Überprüfen des richtigen Community-Tags finden Sie im AWS Routing-Richtlinien und BGP-Communitys Abschnitt des AWS Direct Connect-Benutzerhandbuchs. Durch die Verwendung beider Filtertechniken können Kunden regionale Genesys Cloud CIDRs automatisch akzeptieren.
Weitere Informationen zu AWS Direct Connect Routing und Filterung finden Sie unter AWS Routing-Richtlinien und BGP-Communities.
Direct Connect Beispiel
In diesem Beispiel nehmen wir an, dass die Direct Connect-Schaltung in us-east-1 endet und AWS ein Genesys-Präfix von 169.150.106.0/24 aus der Region us-east-1 und 169.150.107.0/24 aus der Region us-west-2 bewirbt. Der Direct-Connect-Kunde erhält beide Werbungen auf seiner us-east-1-Leitung.
Um diese Netze zu filtern und das Präfix 169.150.106.0/24 zu bevorzugen bzw. zu akzeptieren, verwendet der Kunde eine Präfix-Liste und ein Community-Tag. Die Präfix-Liste sollte 169.150.104.0/21 zulassen und jedes Präfix kleiner als /32 enthalten. Der Community-Tag würde für 7224:8100 passen.
In diesem Fall ist das Community-Tag eine eindeutige Kennung für die Routenanzeigen einer Region von AWS. Das von AWS festgelegte Community-Tag ermöglicht es einem Kunden, Routen nach Region, Kontinent oder global zu unterscheiden. Daher würden die angewandten Filter dazu führen, dass das Präfix us-east-1, 169.150.106.0/24, auf der Direct Connect-Leitung in us-east-1 angepasst wird. Das Präfix „us-west-2“, 169.150.107.0/24, würde nicht übereinstimmen und könnte gelöscht oder als am wenigsten bevorzugter Pfad festgelegt werden.
IP-Adressinformationen für die FedRAMP-Region
Die FedRAMP Core-Region (US-East 2 (Ohio)) verwendet den folgenden CIDR-Adressbereich:
- 164.152.64.0/22
Bereitschaftsprüfungen für die FedRAMP-Region
Um FedRAMP-Kunden bei der Vorbereitung auf die Verwendung des CIDR-Blocks von IP-Adressen zu unterstützen, bietet Genesys zwei Möglichkeiten, um zu bestätigen, ob Sie bereit sind, den CIDR-Block von IP-Adressen zu verwenden oder ob Sie weitere Anpassungen an Ihren Firewall-Einstellungen vornehmen müssen.
- Sie können auf die App Genesys Cloud WebRTC Diagnostics zugreifen und die automatisierten Tests auf der Registerkarte Netzwerktest ausführen Weitere Informationen finden Sie unter Fehlerbehebung im Artikel Über WebRTC.
- Sie können die unten beschriebenen manuellen Tests ausführen.
Genesys stellt Ihnen eine Reihe von Endpunkten zur Diagnose der Netzwerkkonnektivität der Cloud-Plattform zur Verfügung, die Sie zum Testen verwenden können. Für die manuellen Tests können Sie allgemein verfügbare Tools für die Netzwerkkonnektivität verwenden, wie z. B. netcat und nmap.
Sie führen die Tests mit dem FedRAMP-Ziel-FQDN aus:
- netdiag.use2.us-gov-pure.cloud
Diese Tests dienen nur zur Orientierung und sind für Netzwerk- und Firewall-Experten gedacht.
Zielprotokoll / Port | Beispiel für einen Testbefehl | Erfolgreiche Antwort | Antwort suchen |
---|---|---|---|
tcp/3478 |
(Führen Sie diesen Befehl im selben Netzwerk aus wie die Genesys Cloud Client-Anwendung) |
Es wird keine spezifische Antwort angezeigt, aber ein erfolgreicher Verbindungs-Handshake wird angezeigt. | Die Verbindung ist abgelaufen. |
udp/3478 | nmap -sU -p 3478 --script stun-info netdiag.use2.us-gov-pure.cloud (Sie müssen nmap Version 7.9 oder höher verwenden, um diesen Befehl auszuführen.) |
Die Antwort enthält einen stun-info-Abschnitt mit einer externen IP-Adresse. Diese Antwort wird Folgendes umfassen: nmap fertig: 1 IP-Adresse (1 Host aktiv) wird in #.## Sekunden gescannt |
Sie erhalten die Antwort „Host ist ausgefallen“. |
udp/16384-65535 |
(Führen Sie diesen Befehl vom selben Netzwerk aus wie die Genesys Cloud Client-Anwendung). |
Die Antwort umfasst: GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye (Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.) |
Sie erhalten keine „Auf Wiedersehen“-Antwort. |
tcp/8061 (Führen Sie diesen Test durch, wenn Sie Hardware-Telefone mit Cloud-Medien verwenden) |
(Führen Sie diesen Befehl von demselben Netzwerk aus, an das die Hardware-Telefone angeschlossen sind). |
Die Antwort umfasst: Auf Wiedersehen |
Sie erhalten keine „Auf Wiedersehen“-Antwort. |
Genesys Cloud-Dienste für die FedRAMP-Region
Verwenden Sie die Informationen in dieser Tabelle, um ein detailliertes Verständnis der Genesys Cloud-Dienste zu erhalten, die von der Hinzufügung des CIDR-IP-Adressblocks betroffen sein werden Anhand dieser Informationen können Sie die Quelle, die Zieladresse und das Ziel-Transportprotokoll/den Ziel-Port ermitteln, die mit jedem der betroffenen Dienste verbunden sind.
Dienste
|
Quelle
|
Zieladresse
|
Zielort Transport Protokoll/Port |
Beschreibung
|
---|---|---|---|---|
STUN | WebRTC-Client |
164.152.64.0/22 |
tcp/3478 udp/3478 |
Bezeichnet die öffentliche IP-Adresse des WebRTC-Clients. |
Medien | WebRTC-Client |
164.152.64.0/22 |
udp/16384-65535 | Medien, die an Genesys Cloud TURN oder Mediendienste gesendet werden. |
Dienste
|
Quelle
|
Zieladresse
|
Zielort Transport Protokoll/Port |
Beschreibung
|
---|---|---|---|---|
Signalisieren | Hardware-Änderung |
164.152.64.0/22 |
tcp/8061 | SIP-Signalisierung zwischen dem Hardware-Telefon und den SIP-Diensten der Cloud-Plattform. |
Medien | Hardware-Änderung |
164.152.64.0/22 |
udp/16384-65535 | An die Genesys Cloud-Mediendienste gesendete Medien. |
Dienste
|
Quelle
|
Zieladresse
|
Zielort Transport Protokoll/Port |
Beschreibung
|
---|---|---|---|---|
Medien | Netzbetreiber oder PBX-Gerät des Kunden |
164.152.64.0/22 |
udp/16384-65535 | An die Genesys Cloud-Mediendienste gesendete Medien. |
Dienste
|
Quelle
|
Zieladresse
|
Zielort Transport Protokoll/Port |
Beschreibung
|
---|---|---|---|---|
STUN | Genesys Cloud Call |
164.152.64.0/22 |
tcp/3478 udp/3478 |
Identifiziert die öffentliche IP-Adresse des Bildschirmaufzeichnungs- und Video-Chat-Clients. |
Medien | Genesys Cloud Call |
164.152.64.0/22 |
udp/16384-65535 | Medien, die an Genesys Cloud TURN oder Mediendienste gesendet werden. |
Dienste
|
Quelle
|
Zieladresse
|
Zielort Transport Protokoll/Port |
Beschreibung
|
---|---|---|---|---|
REST-APIs | Nutzer der öffentlichen REST- und Benachrichtigungs-APIs der Genesys Cloud |
164.152.64.0/224 |
tcp/443 | REST API-Aufrufe, die an Genesys Cloud gesendet werden. |
Allgemeine AWS Direct Connect-Informationen
AWS bewirbt den Genesys-CIDR-Block sowohl öffentlich als auch innerhalb von Direct Connect.
- Direct Connect-Kunden, die und nicht die Routenfilterung durchführen, müssen keine weiteren Änderungen vornehmen. Genesys empfiehlt jedoch, eine Suche in der Routentabelle durchzuführen, um sicherzustellen, dass Sie die Genesys CIDR-Blöcke sehen. Wenn beispielsweise ein Genesys-CIDR-Block eine /20-Maske hat, kann AWS den Block in /21, /22, /23, /24 usw. segmentieren.
- Direct Connect-Kunden Wer sind Die Durchführung der Routenfilterung muss die Genesys CIDR-Blöcke zulassen. Wenn beispielsweise ein Genesys-CIDR-Block eine /20-Maske hat, kann AWS den Block in /21, /22, /23, /24 usw. segmentieren.
- Direct Connect-Kunden, die regionalspezifische Genesys Cloud CIDRs filtern müssen, sollten Präfixlisten und Community-Tags verwenden. Die Präfixliste für die /20-Maske sollte /20 und jedes Präfix kleiner als /32 zulassen, und die Präfixliste für die /21-Maske sollte /21 und alles kleiner als /32 zulassen. Das von AWS festgelegte Community-Tag für regionsspezifische Präfixe lautet 7224:8100. Informationen zum Überprüfen des richtigen Community-Tags finden Sie im AWS Routing-Richtlinien und BGP-Communitys Abschnitt des AWS Direct Connect-Benutzerhandbuchs. Durch die Verwendung beider Filtertechniken können Kunden regionale Genesys Cloud CIDRs automatisch akzeptieren.
Weitere Informationen zu AWS Direct Connect Routing und Filterung finden Sie unter AWS Routing-Richtlinien und BGP-Communities.
Direct Connect Beispiel
In diesem Beispiel nehmen wir an, dass die Direct Connect-Schaltung in us-east-1 endet und AWS ein Genesys-Präfix von 169.150.106.0/24 aus der Region us-east-1 und 169.150.107.0/24 aus der Region us-west-2 bewirbt. Der Direct-Connect-Kunde erhält beide Werbungen auf seiner us-east-1-Leitung.
Um diese Netze zu filtern und das Präfix 169.150.106.0/24 zu bevorzugen bzw. zu akzeptieren, verwendet der Kunde eine Präfix-Liste und ein Community-Tag. Die Präfix-Liste sollte 169.150.104.0/21 zulassen und jedes Präfix kleiner als /32 enthalten. Der Community-Tag würde für 7224:8100 passen.
In diesem Fall ist das Community-Tag eine eindeutige Kennung für die Routenanzeigen einer Region von AWS. Das von AWS festgelegte Community-Tag ermöglicht es einem Kunden, Routen nach Region, Kontinent oder global zu unterscheiden. Daher würden die angewandten Filter dazu führen, dass das Präfix us-east-1, 169.150.106.0/24, auf der Direct Connect-Leitung in us-east-1 angepasst wird. Das Präfix „us-west-2“, 169.150.107.0/24, würde nicht übereinstimmen und könnte gelöscht oder als am wenigsten bevorzugter Pfad festgelegt werden.
Änderungsdatum (JJJJ-MM-TT) |
Geschäftsbereich |
---|---|
2024-08-26 | CIDR für FedRAMP veröffentlicht. „Coming Soon“-Flags entfernt. |
2024-05-27 | Das Layout des Artikels wurde geändert, um kommerzielle und FedRAMP CIDR-Informationen zu trennen. Die folgenden demnächst verfügbaren Ankündigungen wurden hinzugefügt:
Weitere Informationen finden Sie unter |
2024-02-14 | Der Inhalt im Abschnitt AWS Direct Connect und Routing-spezifische Informationen wurde aktualisiert. |
2023-12-06 | Neue Regionen hinzugefügt: Asien-Pazifik (Osaka), EU (Zürich), Naher Osten (VAE) und Asien-Pazifik (Singapur) |
2023-11-01 | Das Coming Soon-Flag für den CIDR-Block 167.234.48.0/20 wurde entfernt. |
2023-09-20 | Der neue 167.234.48.0/20 CIDR-Block wurde mit einem "Coming Soon"-Flag in die Liste aufgenommen. |
2023-02-15 |
|
2022-12-14 | Das Direct Connect-Beispiel wurde zum Abschnitt AWS Direct Connect und Routing-spezifische Informationen hinzugefügt. |
2022-12-07 |
|
2022-10-19 | Dem gesamten Artikel über die CIDR-IP-Adresserweiterung wurden, wo angebracht, Details hinzugefügt. Diese Erweiterung umfasst zusätzliche CIDR-IP-Adressbereiche für allgemein verfügbare Kern- und Satellitenregionen und die FedRAMP-Region (US-East 2 (Ohio)). |
2022-07-27 | Südamerika (Sao Paulo) wird zu einer Kernregion. |
2022-03-23 | Region US East 2 (Ohio) hinzugefügt |
2021-09-01 | Legende zur Tabelle der AWS-Regionen hinzugefügt Hinzugefügt Afrika (Kapstadt) / af-south-1 Satellitenregion |
2021-03-31 | Asien-Pazifik-Süd (Mumbai) / ap-south-1 wird zu einer Kernregion. |
2021-03-10 | Es wurde eine Tabelle hinzugefügt, um zu definieren, welche AWS-Regionen den neuen CIDR-Block unterstützen. |
2021-02-24 |
|
2021-01-27 |
|
2020-11-25 | Der Artikel wurde geändert, um mehr Details über die betroffenen Genesys Cloud Services hinzuzufügen. |
2020-11-04 | Artikel zum Ressourcenzentrum hinzugefügt. |