CIPR-IP-Adressbereich von Cloud-Mediendiensten

Demnächst:
  • 7. Dezember 2024 – Zusätzlicher CIDR-Block (Kommerzielle Regionen): 136.245.64.0/18
  • 7. Dezember 2024 – RTP-UDP-Porterweiterung (kommerziell) 16384–32768 auf 16384–65535
  • 7. Dezember 2024 – Erzwingen Sie die TURN-IP-Migration (alle Regionen) von der statischen Liste zum Genesys Cloud CIDR-Bereich.

Der CIDR-Block der Cloud-Mediendienste von Genesys Cloud bietet Ihnen einen kleinen Bereich von IP-Adressen für ausgehende Verbindungen zu und von Telefonie-Endpunkten. Ein kleinerer Bereich von Genesys-eigenen IP-Adressen für alle Genesys Cloud-Mediendienste bedeutet eine geringere Anzahl zulässiger Verbindungsziele auf der Firewall Ihres Unternehmens und verbessert letztendlich die Sicherheit, da alle IP-Adressen Genesys gehören.

Genesys Cloud CIDR ist auf die folgenden Genesys Cloud-Dienste anwendbar:

  • WebRTC-Stationen
  • Polycom-Stationen mit Genesys Cloud Voice oder BYOC Cloud
  • BYOC-Cloud
  • Bildschirmaufzeichnung
  • Video-Chat
  • BYOC Premises Edge Appliances (mit WebRTC und Hybrid Media)

Genesys verschiebt außerdem alle Force TURN-Dienste von ihrer aktuellen statischen IP-Adresse auf CIDR-Adressen im Besitz von Genesys. Weitere Informationen finden Sie unter Verwenden Sie die TURN-Verhaltensfunktion .

Die Implementierung von Genesys Cloud CIDR unterscheidet sich zwischen den kommerziellen Regionen und der FedRAMP-Region.


IP-Adressinformationen für kommerzielle Regionen

Die kommerziellen Core- und Satellite-Regionen verwenden die folgenden CIDR-Adressbereiche:

  • 52.129.96.0/20
  • 169.150.104.0/21 
  • 167.234.48.0/20
  • 136.245.64.0/18 Demnächst

Damit Genesys Cloud ordnungsgemäß funktioniert, müssen Sie den vollständigen Satz CIDR-Block-IP-Adressen zu Ihrer vorhandenen Firewall-Whitelist hinzufügen.

Warnung : Wenn Sie nicht den vollständigen Satz CIDR-Block-IP-Adressen zu Ihrer vorhandenen Firewall-Whitelist hinzufügen, kommt es zu Dienstunterbrechungen, weil Sie die Genesys Cloud-Dienste nicht erreichen können.

Notizen:
  • Es ist wichtig zu verstehen, dass Genesys Sie bittet, den CIDR-Block von IP-Adressen zu Ihrer bestehenden Firewall-Zulassungsliste hinzuzufügen. Sie müssen nicht den Zugang zu aktuellen Adressen entfernen
Amerika EMEA Asien-Pazifik

US-West (Oregon)

US-Ost (N.Virginia)

Kanada (Zentral)

Südamerika (Sao Paulo)

Europa (Frankfurt)

Europa (Dublin)

Europa (London)

Europa (Zürich)

Europa (Paris)

Naher Osten (UAE)

Afrika (Kapstadt)

Asien-Pazifik (Sydney)

Asien-Pazifik (Tokio)

 Asien-Pazifik (Seoul)

Asien-Pazifik (Mumbai)

Asien-Pazifik (Osaka)

Asien-Pazifik (Hongkong)

Asien-Pazifik (Singapur)

Asia Pacific (Jakarta)

Vollständige Unterstützung des CIDR-Blocks der Cloud-Mediendienste von Genesys Cloud in dieser Region.

CIDR-Block kommt bald in diese Region.

Satellitenregion

Bereitschaftstests für Gewerbegebiete

Die folgenden Abschnitte enthalten Tests, mit denen Sie die Bereitschaft Ihrer Organisation für den neuen CIDR-IP-Adressbereich und die RTP-Port-Erweiterung bestätigen können. Genesys empfiehlt, dass Sie die Tests für jede Genesys Cloud-Funktion ausführen, die Ihre Organisation verwendet. 

Wenn Sie in Ihrer Organisation WebRTC-Telefone verwenden, können Sie mit den Tests in diesem Abschnitt die Bereitschaft des WebRTC-Clients für den CIDR-IP-Adressbereich und die RTP-Port-Erweiterung bestätigen. Sie müssen diese Tests in denselben Netzwerken ausführen, in denen Ihre Agent WebRTC-Clients arbeiten.

Die WebRTC Diagnostics App – Netzwerktest ist ein sehr einfacher Test, der die DNS-Auflösung und die allgemeine Konnektivität zu STUN/TURN-Diensten überprüft.

Notizen:
  • Sie müssen sich bei Genesys Cloud anmelden, um die WebRTC-Diagnose-App auszuführen.
  • Wenn Sie CIDR testen, müssen Sie nur den Netzwerktest ausführen.
  • Wenn Sie Ihr Telefon vor Kurzem verwendet haben, müssen Sie die dauerhafte Verbindung trennen, bevor Sie die Diagnose ausführen. Weitere Informationen finden Sie unter Beenden einer dauerhaften Verbindung auf einem Genesys Cloud WebRTC-Telefon .

  1. Greifen Sie auf die Genesys Cloud WebRTC Diagnostics App für Ihre Region zu:

  1. Wählen Sie „Netzwerktest“.

Netzwerktest

Der Netzwerktest überprüft, ob Ihr Netzwerk auf die Genesys-Medienserver zugreifen kann. Genauer gesagt bestätigen diese Tests, dass die DNS-Auflösung funktioniert und dass Sie eine Verbindung zum öffentlichen AWS-Pool und zum neuen CIDR-IP-Bereich der Cloud-Mediendienste von Genesys Cloud .

Wenn bei der Durchführung des Tests Fehler auftreten, überprüfen Sie Ihre Firewall-Einstellungen anhand der empfohlenen Einstellungen, die Sie im Artikel Über Ports und Dienste für Ihre Firewall finden. Wenn Sie weiterhin Probleme haben, wenden Sie sich an Customer Care

Die erweiterten Befehlszeilentests sind für Netzwerkprofis konzipiert. Diese Tests überprüfen DNS-Auflösung, STUN/TURN und den RTP-Portbereich. (Die Zieltransportprotokolle/Ports tcp/3478, udp/3478 und udp/16384-65535.)

Um sicherzustellen, dass der gesamte Adressbereich abgedeckt ist, müssen Sie diese Tests für jeden der folgenden in dieser Tabelle angezeigten Ziel-FQDNs ausführen – unabhängig von Ihrer Heimatregion.

Amerika EMEA Asien-Pazifik
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

Die folgenden Tabellen bieten Ihnen eine Reihe von Diagnoseendpunkten für die Netzwerkkonnektivität von Cloudplattformen, die Sie zum Testen verwenden können. Zum Durchführen der manuellen Tests können Sie allgemein verfügbare Netzwerkkonnektivitätstools wie netcat und nmap verwenden.

Notiz : Diese Tests dienen ausschließlich zu Orientierungszwecken und richten sich an Netzwerk- und Firewall-Experten.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
tcp/3478

nc -v netdiag.use1.pure.cloud 3478

Es wird keine spezifische Antwort angezeigt, aber ein erfolgreicher Verbindungs-Handshake wird angezeigt. Die Verbindung ist abgelaufen.
udp/3478 nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud

(Sie müssen nmap Version 7.9 oder höher verwenden, um diesen Befehl auszuführen.)

Die Antwort enthält einen stun-info-Abschnitt mit einer externen IP-Adresse. Diese Antwort wird Folgendes umfassen:

nmap fertig: 1 IP-Adresse (1 Host aktiv) wird in #.## Sekunden gescannt

Sie erhalten die Antwort „Host ist ausgefallen“.

 

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

Die Antwort umfasst:

GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye

(Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.)

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Verwenden Sie die folgende Tabelle als Referenz für das Genesys CIDR-Verkehrsprofil für WebRTC-Clients.

Dienste

Quelle

Zieladresse

Ziel-Transportprotokoll/Port

Beschreibung

STUN WebRTC-Client

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp/3478
udp/3478
Bezeichnet die öffentliche IP-Adresse des WebRTC-Clients.
Medien WebRTC-Client

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 Medien, die an Genesys Cloud TURN oder Mediendienste gesendet werden.

Wenn Sie in Ihrer Organisation Hardwaretelefone verwenden, können Sie mit diesen Tests die Bereitschaft des Hardwaretelefons für den CIDR-IP-Adressbereich und die RTP-Port-Erweiterung bestätigen. Sie müssen diese Tests in denselben Netzwerken ausführen, in denen die Hardwaretelefone betrieben werden.

Die erweiterten Befehlszeilentests sind für Netzwerkprofis konzipiert. Diese Tests überprüfen DNS-Auflösung, Signalisierung und den RTP-Portbereich. (Die Zieltransportprotokolle/Ports TCP/8061, TCP/5061 und UDP/16384-65535.)

Um sicherzustellen, dass der gesamte Adressbereich abgedeckt ist, müssen Sie diese Tests für jeden der folgenden in dieser Tabelle angezeigten Ziel-FQDNs ausführen – unabhängig von Ihrer Heimatregion.

Amerika EMEA Asien-Pazifik
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

Die folgenden Tabellen bieten Ihnen eine Reihe von Diagnoseendpunkten für die Netzwerkkonnektivität von Cloudplattformen, die Sie zum Testen verwenden können. Zum Durchführen der manuellen Tests können Sie allgemein verfügbare Netzwerkkonnektivitätstools wie netcat und nmap verwenden.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen

tcp/8061

 

echo "Hello" | nc -v netdiag.use1.pure.cloud 8061

Die Antwort umfasst:

Auf Wiedersehen

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen

tcp/5061

echo "Hello" | nc -v netdiag.use1.pure.cloud 5061

Die Antwort umfasst:

Auf Wiedersehen

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

Die Antwort umfasst:

GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye

(Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.)

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Verwenden Sie die folgende Tabelle als Referenz für das Genesys CIDR-Verkehrsprofil für Hardwaretelefone.

Dienste

Quelle

Zieladresse

Ziel-Transportprotokoll/Port

Beschreibung

Signalisieren Hardware-Änderung

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp/8061

tcp/5061

SIP-Signalisierung zwischen dem Hardware-Telefon und den SIP-Diensten der Cloud-Plattform.
Medien Hardware-Änderung

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 An die Genesys Cloud-Mediendienste gesendete Medien.

Wenn Sie BYOC Cloud für Ihre Telefonieverbindung verwenden, können Sie mit diesen Tests die Bereitschaft von BYOC Cloud für den CIDR-IP-Adressbereich und die RTP-Port-Erweiterung bestätigen. Sie müssen diese Tests in denselben Netzwerken ausführen, in denen das Remote-Ende des BYOC-Cloud-Trunks endet. (Zum Beispiel SBC- oder PBX-Netzwerk.)

Die erweiterten Befehlszeilentests sind für Netzwerkprofis konzipiert. Diese Tests überprüfen den RTP-Portbereich. (Die Zieltransportprotokolle/-ports udp/16384-65535.) SIP ist in dieser Testreihe nicht enthalten, da die BYOC Cloud SIP-Proxys nicht im Genesys CIDR-Adressbereich ausgeführt werden.

Um sicherzustellen, dass der gesamte Adressbereich abgedeckt ist, müssen Sie diese Tests für jeden der folgenden in dieser Tabelle angezeigten Ziel-FQDNs ausführen – unabhängig von Ihrer Heimatregion.

Amerika EMEA Asien-Pazifik
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

In der folgenden Tabelle finden Sie eine Reihe von Diagnoseendpunkten für die Netzwerkkonnektivität von Cloudplattformen, die Sie zum Testen verwenden können. Zum Durchführen der manuellen Tests können Sie allgemein verfügbare Netzwerkkonnektivitätstools wie netcat und nmap verwenden.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

Die Antwort umfasst:

GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye

(Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.)

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Verwenden Sie die folgende Tabelle als Referenz für das Genesys CIDR-Verkehrsprofil für BYOC Cloud.

Dienste

Quelle

Zieladresse

Ziel-Transportprotokoll/Port

Beschreibung

Medien Netzbetreiber oder PBX-Gerät des Kunden

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 An die Genesys Cloud-Mediendienste gesendete Medien.

Wenn Sie in Ihrer Organisation ACD-Bildschirmaufzeichnung und Video-Chat verwenden, können Sie mit diesen Tests die Bereitschaft dieser Funktionen für den CIDR-IP-Adressbereich und die RTP-Port-Erweiterung bestätigen. Sie müssen diese Tests in denselben Netzwerken ausführen, in denen die ACD-Bildschirmaufzeichnungs- und Video-Chat-Clients verwendet werden.

Die WebRTC Diagnostics App – Netzwerktest ist ein sehr einfacher Test, der die DNS-Auflösung und die allgemeine Konnektivität zu STUN/TURN-Diensten überprüft.

Die Genesys Cloud WebRTC-Diagnose-App stellt Ihnen eine Reihe von Diagnosen zur Verfügung, mit denen Sie überprüfen können, ob Ihre WebRTC-Konfiguration richtig konfiguriert ist, und mit denen Sie allgemeine Probleme identifizieren können.

Notizen:
  • Sie müssen sich bei Genesys Cloud anmelden, um die WebRTC-Diagnose-App auszuführen.
  • Wenn Sie CIDR testen, müssen Sie nur den Netzwerktest ausführen.
  • Wenn Sie Ihr Telefon vor Kurzem verwendet haben, müssen Sie die dauerhafte Verbindung trennen, bevor Sie die Diagnose ausführen. Weitere Informationen finden Sie unter Beenden einer dauerhaften Verbindung auf einem Genesys Cloud WebRTC-Telefon .

  1. Greifen Sie auf die Genesys Cloud WebRTC Diagnostics App für Ihre Region zu:

  1. Wählen Sie „Netzwerktest“.

Netzwerktest

Der Netzwerktest überprüft, ob Ihr Netzwerk auf die Genesys-Medienserver zugreifen kann. Genauer gesagt bestätigen diese Tests, dass die DNS-Auflösung funktioniert und dass Sie eine Verbindung zum öffentlichen AWS-Pool und zum neuen CIDR-IP-Bereich der Cloud-Mediendienste von Genesys Cloud .

Sollten beim Ausführen des Tests Fehler auftreten, vergleichen Sie Ihre Firewall-Einstellungen mit den empfohlenen Einstellungen im Informationen zu Ports und Diensten für Ihre Firewall Artikel. Sollten weiterhin Probleme auftreten, wenden Sie sich bitte an Kundenservice .

Die erweiterten Befehlszeilentests sind für Netzwerkprofis konzipiert. Diese Tests überprüfen DNS-Auflösung, STUN/TURN und den RTP-Portbereich. (Die Zieltransportprotokolle/Ports tcp/3478, udp/3478 und udp/16384-65535.)

Um sicherzustellen, dass der gesamte Adressbereich abgedeckt ist, müssen Sie diese Tests für jeden der folgenden in dieser Tabelle angezeigten Ziel-FQDNs ausführen – unabhängig von Ihrer Heimatregion.

Amerika EMEA Asien-Pazifik
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

Die folgenden Tabellen bieten Ihnen eine Reihe von Diagnoseendpunkten für die Netzwerkkonnektivität von Cloudplattformen, die Sie zum Testen verwenden können. Zum Durchführen der manuellen Tests können Sie allgemein verfügbare Netzwerkkonnektivitätstools wie netcat und nmap verwenden.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
tcp/3478

nc -v netdiag.use1.pure.cloud 3478

Es wird keine spezifische Antwort angezeigt, aber ein erfolgreicher Verbindungs-Handshake wird angezeigt. Die Verbindung ist abgelaufen.
udp/3478 nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud

(Sie müssen nmap Version 7.9 oder höher verwenden, um diesen Befehl auszuführen.)

Die Antwort enthält einen stun-info-Abschnitt mit einer externen IP-Adresse. Diese Antwort wird Folgendes umfassen:

nmap fertig: 1 IP-Adresse (1 Host aktiv) wird in #.## Sekunden gescannt

Sie erhalten die Antwort „Host ist ausgefallen“.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

Die Antwort umfasst:

GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye

(Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.)

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Verwenden Sie die folgende Tabelle als Referenz für das Genesys CIDR-Verkehrsprofil für ACD-Bildschirmaufzeichnung und Video-Chat.

Dienste

Quelle

Zieladresse

Ziel-Transportprotokoll/Port

Beschreibung

STUN Genesys Cloud Call

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp/3478
udp/3478
Identifiziert die öffentliche IP-Adresse des Bildschirmaufzeichnungs- und Video-Chat-Clients.
Medien Genesys Cloud Call

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 Medien, die an Genesys Cloud TURN oder Mediendienste gesendet werden.

Wenn Sie BYOC Premises für Ihre Telefonieverbindung verwenden, können Sie mit diesen Tests die Bereitschaft des BYOC Premises Edge-Geräts für den CIDR-IP-Adressbereich und die RTP-Port-Erweiterung bestätigen. Sie müssen diese Tests in denselben Netzwerken ausführen, mit denen die Edge-Geräte verbunden sind.

Die erweiterten Befehlszeilentests sind für Netzwerkprofis konzipiert. Diese Tests überprüfen die WebRTC- und Hybrid-Media-Site-Link-Fähigkeit für BYOC Premises Edge. (Die Zieltransportprotokolle/Ports tcp/5061, tcp/3478, udp/3478 und udp/16384-65535.)

Um sicherzustellen, dass der gesamte Adressbereich abgedeckt ist, müssen Sie diese Tests für jeden der folgenden in dieser Tabelle angezeigten Ziel-FQDNs ausführen – unabhängig von Ihrer Heimatregion.

Amerika EMEA Asien-Pazifik
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

Die folgenden Tabellen bieten Ihnen eine Reihe von Diagnoseendpunkten für die Netzwerkkonnektivität von Cloudplattformen, die Sie zum Testen verwenden können. Zum Durchführen der manuellen Tests können Sie allgemein verfügbare Netzwerkkonnektivitätstools wie netcat und nmap verwenden.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen

tcp/5061

echo "Hello" | nc -v netdiag.use1.pure.cloud 5061

Die Antwort umfasst:

Auf Wiedersehen

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
tcp/3478

nc -v netdiag.use1.pure.cloud 3478

Es wird keine spezifische Antwort angezeigt, aber ein erfolgreicher Verbindungs-Handshake wird angezeigt. Die Verbindung ist abgelaufen.
udp/3478 nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud

(Sie müssen nmap Version 7.9 oder höher verwenden, um diesen Befehl auszuführen.)

Die Antwort enthält einen stun-info-Abschnitt mit einer externen IP-Adresse. Diese Antwort wird Folgendes umfassen:

nmap fertig: 1 IP-Adresse (1 Host aktiv) wird in #.## Sekunden gescannt

Sie erhalten die Antwort „Host ist ausgefallen“.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

Wiederholen Sie diesen Befehl und ersetzen Sie 16384 durch eine Vielzahl von Ports vom unteren bis zum oberen Rand des neuen Bereichs. Beispiele:  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

Die Antwort umfasst:

GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye

(Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.)

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Verwenden Sie die folgende Tabelle als Referenz für das Genesys CIDR-Verkehrsprofil für BYOC Premises Edge-Geräte.

Dienste

Quelle

Zieladresse

Ziel-Transportprotokoll/Port

Beschreibung

WebRTC-Signalisierung BYOC Vor-Ort-Edge-Anwendung

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp/5061 Signalisierung der Steuerebene zwischen dem Edge-Gerät und dem XMPP-Gateway der Cloud.
WebRTC TURN BYOC Vor-Ort-Edge-Anwendung

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 An die Genesys Cloud TURN-Dienste gesendete Medien.
WebRTC STUN BYOC Vor-Ort-Edge-Anwendung

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp/3478
udp/3478
Wird verwendet, um eine öffentliche IP-Adresse des Edge-Geräts zu identifizieren.


Allgemeine AWS Direct Connect-Informationen

AWS bewirbt den Genesys-CIDR-Block sowohl öffentlich als auch innerhalb von Direct Connect.

  • Direct Connect-Kunden, die und nicht die Routenfilterung durchführen, müssen keine weiteren Änderungen vornehmen. Genesys empfiehlt jedoch, eine Suche in der Routentabelle durchzuführen, um sicherzustellen, dass Sie die Genesys CIDR-Blöcke sehen. Wenn beispielsweise ein Genesys-CIDR-Block eine /20-Maske hat, kann AWS den Block in /21, /22, /23, /24 usw. segmentieren.
  • Direct Connect-Kunden Wer sind Die Durchführung der Routenfilterung muss die Genesys CIDR-Blöcke zulassen. Wenn beispielsweise ein Genesys-CIDR-Block eine /20-Maske hat, kann AWS den Block in /21, /22, /23, /24 usw. segmentieren.
    • Direct Connect-Kunden, die regionalspezifische Genesys Cloud CIDRs filtern müssen, sollten Präfixlisten und Community-Tags verwenden. Die Präfixliste für die /20-Maske sollte /20 und jedes Präfix kleiner als /32 zulassen, und die Präfixliste für die /21-Maske sollte /21 und alles kleiner als /32 zulassen. Das von AWS festgelegte Community-Tag für regionsspezifische Präfixe lautet 7224:8100. Informationen zum Überprüfen des richtigen Community-Tags finden Sie im AWS Routing-Richtlinien und BGP-Communitys Abschnitt des AWS Direct Connect-Benutzerhandbuchs. Durch die Verwendung beider Filtertechniken können Kunden regionale Genesys Cloud CIDRs automatisch akzeptieren.

Hinweis: Die Genesys Cloud CIDR-IP-Adressbereiche für Core-/Satellitenregionen finden Sie am Anfang dieses Artikels.

Weitere Informationen zu AWS Direct Connect Routing und Filterung finden Sie unter AWS Routing-Richtlinien und BGP-Communities.

Direct Connect Beispiel

Hinweis: Die CIDR-Zuweisung der Region in diesem Beispiel stimmt möglicherweise nicht mit dem überein, was tatsächlich beworben wird.

In diesem Beispiel nehmen wir an, dass die Direct Connect-Schaltung in us-east-1 endet und AWS ein Genesys-Präfix von 169.150.106.0/24 aus der Region us-east-1 und 169.150.107.0/24 aus der Region us-west-2 bewirbt. Der Direct-Connect-Kunde erhält beide Werbungen auf seiner us-east-1-Leitung.

Um diese Netze zu filtern und das Präfix 169.150.106.0/24 zu bevorzugen bzw. zu akzeptieren, verwendet der Kunde eine Präfix-Liste und ein Community-Tag. Die Präfix-Liste sollte 169.150.104.0/21 zulassen und jedes Präfix kleiner als /32 enthalten. Der Community-Tag würde für 7224:8100 passen.

In diesem Fall ist das Community-Tag eine eindeutige Kennung für die Routenanzeigen einer Region von AWS. Das von AWS festgelegte Community-Tag ermöglicht es einem Kunden, Routen nach Region, Kontinent oder global zu unterscheiden. Daher würden die angewandten Filter dazu führen, dass das Präfix us-east-1, 169.150.106.0/24, auf der Direct Connect-Leitung in us-east-1 angepasst wird. Das Präfix „us-west-2“, 169.150.107.0/24, würde nicht übereinstimmen und könnte gelöscht oder als am wenigsten bevorzugter Pfad festgelegt werden.

IP-Adressinformationen für die FedRAMP-Region

Die FedRAMP Core-Region (US-East 2 (Ohio)) verwendet den folgenden CIDR-Adressbereich:

  • 164.152.64.0/22 

 

Bereitschaftsprüfungen für die FedRAMP-Region

Um FedRAMP-Kunden bei der Vorbereitung auf die Verwendung des CIDR-Blocks von IP-Adressen zu unterstützen, bietet Genesys zwei Möglichkeiten, um zu bestätigen, ob Sie bereit sind, den CIDR-Block von IP-Adressen zu verwenden oder ob Sie weitere Anpassungen an Ihren Firewall-Einstellungen vornehmen müssen.

  1. Sie können auf die App Genesys Cloud WebRTC Diagnostics zugreifen und die automatisierten Tests auf der Registerkarte Netzwerktest ausführen Weitere Informationen finden Sie unter Fehlerbehebung im Artikel Über WebRTC.
  2. Sie können die unten beschriebenen manuellen Tests ausführen.

Genesys stellt Ihnen eine Reihe von Endpunkten zur Diagnose der Netzwerkkonnektivität der Cloud-Plattform zur Verfügung, die Sie zum Testen verwenden können. Für die manuellen Tests können Sie allgemein verfügbare Tools für die Netzwerkkonnektivität verwenden, wie z. B. netcat und nmap.

Sie führen die Tests mit dem FedRAMP-Ziel-FQDN aus:

  • netdiag.use2.us-gov-pure.cloud 

Diese Tests dienen nur zur Orientierung und sind für Netzwerk- und Firewall-Experten gedacht.

Zielprotokoll / Port Beispiel für einen Testbefehl Erfolgreiche Antwort Antwort suchen
tcp/3478

nc -v netdiag.use2.us-gov-pure.cloud 3478

(Führen Sie diesen Befehl im selben Netzwerk aus wie die Genesys Cloud Client-Anwendung)

Es wird keine spezifische Antwort angezeigt, aber ein erfolgreicher Verbindungs-Handshake wird angezeigt. Die Verbindung ist abgelaufen.
udp/3478 nmap -sU -p 3478 --script stun-info netdiag.use2.us-gov-pure.cloud

(Sie müssen nmap Version 7.9 oder höher verwenden, um diesen Befehl auszuführen.)

Die Antwort enthält einen stun-info-Abschnitt mit einer externen IP-Adresse. Diese Antwort wird Folgendes umfassen:

nmap fertig: 1 IP-Adresse (1 Host aktiv) wird in #.## Sekunden gescannt

Sie erhalten die Antwort „Host ist ausgefallen“.
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use2.us-gov-pure.cloud 16384

(Führen Sie diesen Befehl vom selben Netzwerk aus wie die Genesys Cloud Client-Anwendung).

Die Antwort umfasst:

GoodbyeGoodbyeGoodbyeGoodbyeGoodbyeGoodbye

(Dieser Befehl sendet fünf Pakete, die zu fünf „Auf Wiedersehen“-Antworten führen; eine für jedes Paket.)

Sie erhalten keine „Auf Wiedersehen“-Antwort.

tcp/8061

(Führen Sie diesen Test durch, wenn Sie Hardware-Telefone mit Cloud-Medien verwenden)

echo "Hello" | nc -v netdiag.use2.us-gov-pure.cloud 8061

(Führen Sie diesen Befehl von demselben Netzwerk aus, an das die Hardware-Telefone angeschlossen sind).

Die Antwort umfasst:

Auf Wiedersehen

Sie erhalten keine „Auf Wiedersehen“-Antwort.

Genesys Cloud-Dienste für die FedRAMP-Region

Verwenden Sie die Informationen in dieser Tabelle, um ein detailliertes Verständnis der Genesys Cloud-Dienste zu erhalten, die von der Hinzufügung des CIDR-IP-Adressblocks betroffen sein werden Anhand dieser Informationen können Sie die Quelle, die Zieladresse und das Ziel-Transportprotokoll/den Ziel-Port ermitteln, die mit jedem der betroffenen Dienste verbunden sind. 

Dienste

 

Quelle

 

Zieladresse

 

Zielort Transport

Protokoll/Port

Beschreibung

 

STUN WebRTC-Client

164.152.64.0/22

tcp/3478
udp/3478
Bezeichnet die öffentliche IP-Adresse des WebRTC-Clients.
Medien WebRTC-Client

164.152.64.0/22

udp/16384-65535  Medien, die an Genesys Cloud TURN oder Mediendienste gesendet werden.

Dienste

 

Quelle

 

Zieladresse

 

Zielort Transport

Protokoll/Port

Beschreibung

 

Signalisieren Hardware-Änderung

164.152.64.0/22

tcp/8061 SIP-Signalisierung zwischen dem Hardware-Telefon und den SIP-Diensten der Cloud-Plattform.
Medien Hardware-Änderung

164.152.64.0/22

udp/16384-65535  An die Genesys Cloud-Mediendienste gesendete Medien.

Dienste

 

Quelle

 

Zieladresse

 

Zielort Transport

Protokoll/Port

Beschreibung

 

Medien Netzbetreiber oder PBX-Gerät des Kunden

164.152.64.0/22

udp/16384-65535  An die Genesys Cloud-Mediendienste gesendete Medien.

Dienste

 

Quelle

 

Zieladresse

 

Zielort Transport

Protokoll/Port

Beschreibung

 

STUN Genesys Cloud Call

164.152.64.0/22

tcp/3478
udp/3478
Identifiziert die öffentliche IP-Adresse des Bildschirmaufzeichnungs- und Video-Chat-Clients.
Medien Genesys Cloud Call

164.152.64.0/22

udp/16384-65535  Medien, die an Genesys Cloud TURN oder Mediendienste gesendet werden.

Funktion kommt bald

Dienste

 

Quelle

 

Zieladresse

 

Zielort Transport

Protokoll/Port

Beschreibung

 

REST-APIs Nutzer der öffentlichen REST- und Benachrichtigungs-APIs der Genesys Cloud

164.152.64.0/224

tcp/443 REST API-Aufrufe, die an Genesys Cloud gesendet werden.

Hinweis: Genesys Cloud verwendet derzeit für viele Dienste IP-Adressen, die in der Amazon AWS IP address JSON file zu finden sind Nur die auf dieser Seite aufgeführten Dienste werden auf den dedizierten Genesys CIDR-Block von IP-Adressen migriert. Beachten Sie, dass Genesys während des Migrationszeitraums weiterhin diese AWS IP-Adressen verwenden wird, während die neuen CIDR-Block-IP-Adressen für die aufgelisteten Services übernommen werden. Sobald die Migration abgeschlossen ist, wird Genesys eine Anleitung zur Änderung der Firewall-Konfigurationen bereitstellen, um medienbezogene Verbindungen zu den Amazon AWS IP-Bereichen zu verhindern und gleichzeitig HTTPS-Anfragen zu ermöglichen, die von anderen Services benötigt werden.


Allgemeine AWS Direct Connect-Informationen

AWS bewirbt den Genesys-CIDR-Block sowohl öffentlich als auch innerhalb von Direct Connect.

  • Direct Connect-Kunden, die und nicht die Routenfilterung durchführen, müssen keine weiteren Änderungen vornehmen. Genesys empfiehlt jedoch, eine Suche in der Routentabelle durchzuführen, um sicherzustellen, dass Sie die Genesys CIDR-Blöcke sehen. Wenn beispielsweise ein Genesys-CIDR-Block eine /20-Maske hat, kann AWS den Block in /21, /22, /23, /24 usw. segmentieren.
  • Direct Connect-Kunden Wer sind Die Durchführung der Routenfilterung muss die Genesys CIDR-Blöcke zulassen. Wenn beispielsweise ein Genesys-CIDR-Block eine /20-Maske hat, kann AWS den Block in /21, /22, /23, /24 usw. segmentieren.
    • Direct Connect-Kunden, die regionalspezifische Genesys Cloud CIDRs filtern müssen, sollten Präfixlisten und Community-Tags verwenden. Die Präfixliste für die /20-Maske sollte /20 und jedes Präfix kleiner als /32 zulassen, und die Präfixliste für die /21-Maske sollte /21 und alles kleiner als /32 zulassen. Das von AWS festgelegte Community-Tag für regionsspezifische Präfixe lautet 7224:8100. Informationen zum Überprüfen des richtigen Community-Tags finden Sie im AWS Routing-Richtlinien und BGP-Communitys Abschnitt des AWS Direct Connect-Benutzerhandbuchs. Durch die Verwendung beider Filtertechniken können Kunden regionale Genesys Cloud CIDRs automatisch akzeptieren.

Hinweis: Die Genesys Cloud CIDR-IP-Adressbereiche für Core-/Satellitenregionen finden Sie am Anfang dieses Artikels.

Weitere Informationen zu AWS Direct Connect Routing und Filterung finden Sie unter AWS Routing-Richtlinien und BGP-Communities.

Direct Connect Beispiel

Hinweis: Die CIDR-Zuweisung der Region in diesem Beispiel stimmt möglicherweise nicht mit dem überein, was tatsächlich beworben wird.

In diesem Beispiel nehmen wir an, dass die Direct Connect-Schaltung in us-east-1 endet und AWS ein Genesys-Präfix von 169.150.106.0/24 aus der Region us-east-1 und 169.150.107.0/24 aus der Region us-west-2 bewirbt. Der Direct-Connect-Kunde erhält beide Werbungen auf seiner us-east-1-Leitung.

Um diese Netze zu filtern und das Präfix 169.150.106.0/24 zu bevorzugen bzw. zu akzeptieren, verwendet der Kunde eine Präfix-Liste und ein Community-Tag. Die Präfix-Liste sollte 169.150.104.0/21 zulassen und jedes Präfix kleiner als /32 enthalten. Der Community-Tag würde für 7224:8100 passen.

In diesem Fall ist das Community-Tag eine eindeutige Kennung für die Routenanzeigen einer Region von AWS. Das von AWS festgelegte Community-Tag ermöglicht es einem Kunden, Routen nach Region, Kontinent oder global zu unterscheiden. Daher würden die angewandten Filter dazu führen, dass das Präfix us-east-1, 169.150.106.0/24, auf der Direct Connect-Leitung in us-east-1 angepasst wird. Das Präfix „us-west-2“, 169.150.107.0/24, würde nicht übereinstimmen und könnte gelöscht oder als am wenigsten bevorzugter Pfad festgelegt werden.

Änderungsdatum
(JJJJ-MM-TT)
Geschäftsbereich
2024-08-26

CIDR für FedRAMP veröffentlicht. „Coming Soon“-Flags entfernt.

2024-05-27

Das Layout des Artikels wurde geändert, um kommerzielle und FedRAMP CIDR-Informationen zu trennen.

Die folgenden demnächst verfügbaren Ankündigungen wurden hinzugefügt:

  • Zusätzlicher CIDR-Block (kommerzielle Regionen): 136.245.64.0/18
  • FedRAMP CIDR-Block (nur FedRAMP): 164.152.64.0/22
  • RTP UDP-Porterweiterung (Alle Regionen) 16384–32768 auf 16384–65535
  • Erzwingen Sie die TURN-IP-Migration (alle Regionen) von der statischen Liste zu Genesys Cloud CIDR

Weitere Informationen finden Sie unter

2024-02-14

Der Inhalt im Abschnitt AWS Direct Connect und Routing-spezifische Informationen wurde aktualisiert.

2023-12-06

Neue Regionen hinzugefügt: Asien-Pazifik (Osaka), EU (Zürich), Naher Osten (VAE) und Asien-Pazifik (Singapur)

2023-11-01

Das Coming Soon-Flag für den CIDR-Block 167.234.48.0/20 wurde entfernt.

2023-09-20

Der neue 167.234.48.0/20 CIDR-Block wurde mit einem "Coming Soon"-Flag in die Liste aufgenommen.

2023-02-15
  • Das Präfix des Regionsnamens wurde von EU in Europa geändert, um besser mit der AWS-Dokumentation übereinzustimmen.
  • Neue Satellitenregionen mit "Coming soon"-Flags zur Tabelle hinzugefügt.
2022-12-14

Das Direct Connect-Beispiel wurde zum Abschnitt AWS Direct Connect und Routing-spezifische Informationen hinzugefügt.

2022-12-07
  • Netdiag-Befehle zum Abschnitt Bereitschaftsprüfung für ape1 (Hongkong) und euw3 (Paris) hinzugefügt.
  • Details zu Präfix-Listen und Community-Tags im Abschnitt AWS Direct Connect und Routing-spezifische Informationen hinzugefügt.
2022-10-19

Dem gesamten Artikel über die CIDR-IP-Adresserweiterung wurden, wo angebracht, Details hinzugefügt. Diese Erweiterung umfasst zusätzliche CIDR-IP-Adressbereiche für allgemein verfügbare Kern- und Satellitenregionen und die FedRAMP-Region (US-East 2 (Ohio)).

2022-07-27

Südamerika (Sao Paulo) wird zu einer Kernregion.

2022-03-23

Region US East 2 (Ohio) hinzugefügt

2021-09-01

Legende zur Tabelle der AWS-Regionen hinzugefügt

Hinzugefügt Afrika (Kapstadt) / af-south-1 Satellitenregion 

2021-03-31

Asien-Pazifik-Süd (Mumbai) / ap-south-1 wird zu einer Kernregion.

2021-03-10

Es wurde eine Tabelle hinzugefügt, um zu definieren, welche AWS-Regionen den neuen CIDR-Block unterstützen.

2021-02-24
  • Informationen über die neuen automatisierten Tests in der Genesys Cloud WebRTC Diagnostics App wurden zum Abschnitt Bereitschaftsprüfung hinzugefügt.
  • Das Datum des 3. März wurde in der Sektion "Feature coming soon" auf den 10. März geändert.
2021-01-27
  • Es wurde ein Abschnitt zur Bereitschaftsprüfung hinzugefügt, der eine Reihe von Endpunkten zur Diagnose der Netzwerkkonnektivität der Cloud-Plattform enthält, die Sie zum Testen verwenden können. Dieser Abschnitt enthält Beispiele für die Befehle netcat und nmap, mit denen Sie feststellen können, ob Sie den CIDR-Block von IP-Adressen verwenden können oder ob Sie andere Änderungen vornehmen müssen.
  • Es wurde ein Abschnitt hinzugefügt, der genauere Details zu den Genesys Cloud-Diensten enthält, die von der Hinzufügung des CIDR-IP-Adressblocks betroffen sind. Dieser Abschnitt enthält eine Tabelle, in der der Dienst, die Quell- und Zieladresse sowie das Zieltransportprotokoll und der Port angegeben sind. 
  • Es wurde ein Abschnitt hinzugefügt, der AWS Direct Connect und Routing-spezifische Informationen beschreibt.
2020-11-25

Der Artikel wurde geändert, um mehr Details über die betroffenen Genesys Cloud Services hinzuzufügen.

2020-11-04

Artikel zum Ressourcenzentrum hinzugefügt.