Plage d’adresses IP CIDR des services multimédias cloud

ACTION IMMÉDIATE REQUISE: Pour garantir la continuité des activités de votre organisation Genesys Cloud, lisez l'intégralité de l'article 2024 Genesys CIDR expansion and firewall requirements notification et exécutez ensuite tous les tests applicables pour confirmer que votre organisation est prête pour la nouvelle plage d'adresses IP CIDR et l'expansion du port RTP.

Le bloc CIDR des services médias en nuage de Genesys Cloud vous fournit une petite plage d'adresses IP pour les connexions sortantes vers et depuis les terminaux téléphoniques. Le fait de disposer d'un plus petit nombre d'adresses IP appartenant à Genesys pour tous les services médias de Genesys Cloud permet de réduire le nombre de cibles de connexion autorisées sur le pare-feu de votre organisation et, comme toutes les adresses IP appartiennent à Genesys, d'améliorer en fin de compte la sécurité.

Le CIDR de Genesys Cloud s'applique aux services Genesys Cloud suivants :

  • Stations WebRTC…
  • Stations Polycom avec Genesys Cloud Voice ou BYOC Cloud
  • BYOC Cloud
  • À propos de l’écran enregistrement
  • Chat vidéo
  • BYOC Premises Edge Appliances (utilisant WebRTC et Hybrid Media)

Genesys transfère également tous les services Force TURN de son adresse IP statique actuelle vers des adresses CIDR appartenant à Genesys. Pour plus d'informations, voir Utiliser la fonction TURN Behavior.

La mise en œuvre de Genesys Cloud CIDR diffère entre les régions commerciales et la région FedRAMP.


Informations sur les adresses IP pour les régions commerciales

Les régions commerciales principales et satellites utilisent les plages d'adresses CIDR suivantes :

  • 52.129.96.0/20
  • 169.150.104.0/21 
  • 167.234.48.0/20
  • 136.245.64.0/18 Bientôt disponible

Vous devez ajouter l'ensemble des adresses IP du bloc CIDR à la liste d'autorisations de votre pare-feu existant pour que Genesys Cloud fonctionne correctement.

Avertissement: Si vous n'ajoutez pas l'ensemble des adresses IP du bloc CIDR à la liste d'autorisations de votre pare-feu existant, vous serez confronté à des interruptions de service dues à l'impossibilité d'accéder aux services Genesys Cloud.

Remarques:
  • Il est important de comprendre que Genesys vous demande d'ajouter le bloc d'adresses IP CIDR à la liste d'autorisations de votre pare-feu existant. Vous n’avez pas besoin de supprimer l’accès aux adresses actuelles.
Amériques EMEA Asie-Pacifique

Ouest des États-Unis (Oregon)

Est des États-Unis (Virginie du Nord)

Canada (Centre)

Amérique du Sud (Sao Paulo)

Europe (Francfort)

Europe (Dublin)

Europe (Londres)

Europe (Zurich)

Europe (Paris)

Moyen-Orient (EAU)

Afrique (Le Cap)

Asie-Pacifique (Sydney)

Asie-Pacifique (Tokyo)

 Asie-Pacifique (Séoul)

Asie-Pacifique (Mumbai)

Asie-Pacifique (Osaka)

Asie-Pacifique (Hong Kong)

Asie-Pacifique (Singapour)

Asie-Pacifique (Jakarta)

Prise en charge complète du bloc CIDR des services de médias en nuage de Genesys Cloud dans cette région.

Le bloc CIDR sera bientôt disponible dans cette région.

Région satellite

Tests de préparation pour les régions commerciales

Les sections suivantes contiennent des tests qui vous permettent de confirmer que votre organisation est prête pour la nouvelle plage d'adresses IP CIDR et l'extension du port RTP. Genesys recommande d'exécuter les tests pour chaque fonctionnalité de Genesys Cloud utilisée par votre organisation. 

Si vous utilisez des téléphones WebRTC dans votre entreprise, les tests de cette section vous permettent de confirmer que le client WebRTC est prêt pour la plage d'adresses IP CIDR et l'expansion du port RTP. Vous devez exécuter ces tests sur les mêmes réseaux que ceux sur lesquels opèrent les clients WebRTC de votre agent.

L'application WebRTC Diagnostics App - Network Test est un test très basique qui vérifie la résolution DNS et la connectivité générale aux services STUN/TURN.

Remarques:
  • Vous devez vous connecter à Genesys Cloud pour exécuter l'application WebRTC Diagnostics.
  • Pour tester le CIDR, il suffit d'exécuter le test de réseau.
  • Si vous avez récemment utilisé votre téléphone, vous devrez déconnecter la connexion persistante avant de lancer le diagnostic. Pour plus d'informations, voir Terminer une connexion persistante sur un téléphone Genesys Cloud WebRTC.

  1. Accédez à l’application Genesys Cloud WebRTC Diagnostics pour votre région :

  1. Sélectionnez Test réseau.

Test de réseau

Le test de réseau vérifie que votre réseau peut accéder aux serveurs de médias Genesys. Plus précisément, ces tests confirment que la résolution DNS fonctionne et que vous êtes en mesure de vous connecter au pool public AWS et à la nouvelle plage d'adresses IP CIDR de Genesys Cloud media services.

Si vous rencontrez des erreurs lors de l'exécution du test, vérifiez les paramètres de votre pare-feu par rapport aux paramètres recommandés dans l'article À propos des ports et services pour votre pare-feu. Si vous rencontrez toujours des problèmes, contactez Customer Care

Les tests de ligne de commande avancés sont destinés aux professionnels des réseaux. Ces tests vérifient la résolution DNS, STUN/TURN et la plage de ports RTP. (Les protocoles/ports de transport de destination tcp/3478, udp/3478 et udp/16384-65535).

Pour vous assurer que la totalité de la plage d'adresses est couverte, vous devez effectuer ces tests pour chacun des FQDN de destination indiqués dans ce tableau, quelle que soit votre région d'origine.

Amériques EMEA Asie-Pacifique
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

Les tableaux suivants vous fournissent un ensemble de points de diagnostic de la connectivité du réseau de la plateforme cloud que vous pouvez utiliser pour effectuer des tests. Pour effectuer les tests manuels, vous pouvez utiliser des outils de connectivité réseau courants, tels que netcat et nmap.

Note: Ces tests ne sont donnés qu'à titre indicatif et sont destinés aux experts des réseaux et des pare-feux.

Protocole / port de destination Commande de test d’échantillon Réponse réussie Réponse échouée
TCP/3478

nc -v netdiag.use1.pure.cloud 3478

Aucune réponse spécifique n’est affichée, mais une liaison de connexion réussie est indiquée. La connexion expire.
udp/3478 nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud

(Vous devez utiliser la version 7.9 ou ultérieure de nmap pour exécuter cette commande).

La réponse inclut une section stun-info répertoriant une adresse IP externe. Cette réponse comprendra les éléments suivants :

ncarte effectuée : 1 adresse IP (1 hôte) analysée en #.## secondes

Vous recevez une réponse "host is down".

 

Protocole / port de destination Commande de test d’échantillon Réponse réussie Réponse échouée
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

Répétez cette commande, en remplaçant 16384 par une variété de ports du bas vers le haut de la nouvelle plage. Exemples :  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

La réponse comprend :

Au revoirBonjourBienbonbonbonbonbonbonbon

(Cette commande envoie cinq paquets, qui donnent lieu à cinq réponses "Goodbye", une pour chaque paquet).

Vous ne recevez pas de réponse "Au revoir".

Utilisez le tableau suivant comme référence pour le profil de trafic CIDR de Genesys pour les clients WebRTC.

Services

Source

Adresse de destination

Protocole/port de transport de destination

Description

STUN Client WebRTC

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

TCP/3478
udp/3478
Identifie l’adresse IP publique du client WebRTC.
Média Client WebRTC

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 Médias envoyés à Genesys Cloud TURN ou services multimédias.

Si vous utilisez des téléphones matériels dans votre entreprise, ces tests vous permettent de confirmer que le téléphone matériel est prêt pour la plage d'adresses IP CIDR et l'extension du port RTP. Vous devez effectuer ces tests sur les mêmes réseaux que ceux sur lesquels fonctionnent les téléphones matériels.

Les tests de ligne de commande avancés sont destinés aux professionnels des réseaux. Ces tests vérifient la résolution DNS, la signalisation et la plage de ports RTP. (Les protocoles/ports de transport de destination tcp/8061, tcp/5061 et udp/16384-65535).

Pour vous assurer que la totalité de la plage d'adresses est couverte, vous devez effectuer ces tests pour chacun des FQDN de destination indiqués dans ce tableau, quelle que soit votre région d'origine.

Amériques EMEA Asie-Pacifique
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

Les tableaux suivants présentent un ensemble de points d'extrémité de diagnostic de la connectivité du réseau de la plate-forme en nuage que vous pouvez utiliser pour effectuer des tests. Pour effectuer les tests manuels, vous pouvez utiliser des outils de connectivité réseau courants, tels que netcat et nmap.

Protocole / port de destination Commande de test d’échantillon Réponse réussie Réponse échouée

tcp / 5061*

 

echo "Hello" | nc -v netdiag.use1.pure.cloud 8061

La réponse comprend :

Au revoir

Vous ne recevez pas de réponse "Au revoir".

Protocole / port de destination Commande de test d’échantillon Réponse réussie Réponse échouée

tcp / 5061*

echo "Hello" | nc -v netdiag.use1.pure.cloud 5061

La réponse comprend :

Au revoir

Vous ne recevez pas de réponse "Au revoir".

Protocole / port de destination Commande de test d’échantillon Réponse réussie Réponse échouée
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

Répétez cette commande, en remplaçant 16384 par une variété de ports du bas vers le haut de la nouvelle plage. Exemples :  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

La réponse comprend :

Au revoirBonjourBienbonbonbonbonbonbonbon

(Cette commande envoie cinq paquets, qui donnent lieu à cinq réponses "Goodbye", une pour chaque paquet).

Vous ne recevez pas de réponse "Au revoir".

Utilisez le tableau suivant comme référence pour le profil de trafic CIDR de Genesys pour les téléphones matériels.

Services

Source

Adresse de destination

Protocole/port de transport de destination

Description

Signalisation Téléphone matériel

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp / 5061*

tcp / 5061*

Signalisation SIP entre le téléphone matériel et les services SIP de la plateforme en nuage.
Média Téléphone matériel

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 Médias envoyés aux services multimédias Genesys Cloud.

Si vous utilisez BYOC Cloud pour votre connexion téléphonique, ces tests vous permettent de confirmer que BYOC Cloud est prêt pour la plage d'adresses IP CIDR et l'expansion du port RTP. Vous devez effectuer ces tests sur les mêmes réseaux que ceux où se termine l'extrémité distante de la liaison BYOC Cloud. (Par exemple, le réseau d'un SBC ou d'un PBX).

Les tests de ligne de commande avancés sont destinés aux professionnels des réseaux. Ces tests vérifient l'étendue du port RTP. (Les protocoles/ports de transport de destination udp/16384-65535.) Le protocole SIP n'est pas inclus dans cette série de tests car les BYOC Cloud SIP Proxies ne fonctionnent pas sur la plage d'adresses CIDR de Genesys.

Pour vous assurer que la totalité de la plage d'adresses est couverte, vous devez effectuer ces tests pour chacun des FQDN de destination indiqués dans ce tableau, quelle que soit votre région d'origine.

Amériques EMEA Asie-Pacifique
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

Le tableau suivant présente un ensemble de points d'extrémité de diagnostic de la connectivité du réseau de la plate-forme en nuage que vous pouvez utiliser pour effectuer des tests. Pour effectuer les tests manuels, vous pouvez utiliser des outils de connectivité réseau courants, tels que netcat et nmap.

Protocole / port de destination Commande de test d’échantillon Réponse réussie Réponse échouée
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

Répétez cette commande, en remplaçant 16384 par une variété de ports du bas vers le haut de la nouvelle plage. Exemples :  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

La réponse comprend :

Au revoirBonjourBienbonbonbonbonbonbonbon

(Cette commande envoie cinq paquets, qui donnent lieu à cinq réponses "Goodbye", une pour chaque paquet).

Vous ne recevez pas de réponse "Au revoir".

Utilisez le tableau suivant comme référence pour le profil de trafic CIDR de Genesys pour BYOC Cloud.

Services

Source

Adresse de destination

Protocole/port de transport de destination

Description

Média Dispositif d’opérateur ou PBX du client

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 Médias envoyés aux services multimédias Genesys Cloud.

Si vous utilisez l'enregistrement d'écran ACD et le chat vidéo dans votre organisation, ces tests vous permettent de confirmer que ces fonctions sont prêtes pour la plage d'adresses IP CIDR et l'expansion du port RTP. Vous devez effectuer ces tests sur les mêmes réseaux que ceux sur lesquels les clients ACD Screen Recording et Video Chat sont utilisés.

L'application WebRTC Diagnostics App - Network Test est un test très basique qui vérifie la résolution DNS et la connectivité générale aux services STUN/TURN.

L’application Genesys Cloud WebRTC Diagnostics vous fournit un ensemble de diagnostics qui vérifie que votre configuration WebRTC est correctement configurée et identifie les problèmes courants.

Remarques:
  • Vous devez vous connecter à Genesys Cloud pour exécuter l'application WebRTC Diagnostics.
  • Pour tester le CIDR, il suffit d'exécuter le test de réseau.
  • Si vous avez récemment utilisé votre téléphone, vous devrez déconnecter la connexion persistante avant de lancer le diagnostic. Pour plus d'informations, voir Terminer une connexion persistante sur un téléphone Genesys Cloud WebRTC.

  1. Accédez à l’application Genesys Cloud WebRTC Diagnostics pour votre région :

  1. Sélectionnez Test réseau.

Test de réseau

Le test de réseau vérifie que votre réseau peut accéder aux serveurs de médias Genesys. Plus précisément, ces tests confirment que la résolution DNS fonctionne et que vous êtes en mesure de vous connecter au pool public AWS et à la nouvelle plage d'adresses IP CIDR de Genesys Cloud media services.

Si vous rencontrez des erreurs lors de l'exécution du test, vérifiez les paramètres de votre pare-feu par rapport aux paramètres recommandés dans l'article About ports and services for your firewall. Si vous avez encore des problèmes, contactez le service clientèle de .

Les tests de ligne de commande avancés sont destinés aux professionnels des réseaux. Ces tests vérifient la résolution DNS, STUN/TURN et la plage de ports RTP. (Les protocoles/ports de transport de destination tcp/3478, udp/3478 et udp/16384-65535).

Pour vous assurer que la totalité de la plage d'adresses est couverte, vous devez effectuer ces tests pour chacun des FQDN de destination indiqués dans ce tableau, quelle que soit votre région d'origine.

Amériques EMEA Asie-Pacifique
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

Les tableaux suivants présentent un ensemble de points d'extrémité de diagnostic de la connectivité du réseau de la plate-forme en nuage que vous pouvez utiliser pour effectuer des tests. Pour effectuer les tests manuels, vous pouvez utiliser des outils de connectivité réseau courants, tels que netcat et nmap.

Protocole / port de destination Commande de test d’échantillon Réponse réussie Réponse échouée
TCP/3478

nc -v netdiag.use1.pure.cloud 3478

Aucune réponse spécifique n’est affichée, mais une liaison de connexion réussie est indiquée. La connexion expire.
udp/3478 nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud

(Vous devez utiliser la version 7.9 ou ultérieure de nmap pour exécuter cette commande).

La réponse inclut une section stun-info répertoriant une adresse IP externe. Cette réponse comprendra les éléments suivants :

ncarte effectuée : 1 adresse IP (1 hôte) analysée en #.## secondes

Vous recevez une réponse "host is down".

Protocole / port de destination Commande de test d’échantillon Réponse réussie Réponse échouée
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

Répétez cette commande, en remplaçant 16384 par une variété de ports du bas vers le haut de la nouvelle plage. Exemples :  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

La réponse comprend :

Au revoirBonjourBienbonbonbonbonbonbonbon

(Cette commande envoie cinq paquets, qui donnent lieu à cinq réponses "Goodbye", une pour chaque paquet).

Vous ne recevez pas de réponse "Au revoir".

Utilisez le tableau suivant comme référence pour le profil de trafic CIDR de Genesys pour l'enregistrement d'écran ACD et le chat vidéo.

Services

Source

Adresse de destination

Protocole/port de transport de destination

Description

STUN Client Genesys Cloud

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

TCP/3478
udp/3478
Identifie l’adresse IP publique du client d’enregistrement d’écran et de conversation vidéo.
Média Client Genesys Cloud

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 Médias envoyés à Genesys Cloud TURN ou services multimédias.

Si vous utilisez BYOC Premises pour votre connexion téléphonique, ces tests vous permettent de confirmer que l'appliance BYOC Premises Edge est prête pour la plage d'adresses IP CIDR et l'expansion du port RTP. Vous devez effectuer ces tests sur les mêmes réseaux que ceux sur lesquels les appareils Edge sont connectés.

Les tests de ligne de commande avancés sont destinés aux professionnels des réseaux. Ces tests permettent de vérifier la capacité de WebRTC et de liens vers des sites de médias hybrides pour BYOC Premises Edge. (Les protocoles/ports de transport de destination tcp/5061, tcp/3478, udp/3478 et udp/16384-65535).

Pour vous assurer que la totalité de la plage d'adresses est couverte, vous devez effectuer ces tests pour chacun des FQDN de destination indiqués dans ce tableau, quelle que soit votre région d'origine.

Amériques EMEA Asie-Pacifique
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

Les tableaux suivants présentent un ensemble de points d'extrémité de diagnostic de la connectivité du réseau de la plate-forme en nuage que vous pouvez utiliser pour effectuer des tests. Pour effectuer les tests manuels, vous pouvez utiliser des outils de connectivité réseau courants, tels que netcat et nmap.

Protocole / port de destination Commande de test d’échantillon Réponse réussie Réponse échouée

tcp / 5061*

echo "Hello" | nc -v netdiag.use1.pure.cloud 5061

La réponse comprend :

Au revoir

Vous ne recevez pas de réponse "Au revoir".

Protocole / port de destination Commande de test d’échantillon Réponse réussie Réponse échouée
TCP/3478

nc -v netdiag.use1.pure.cloud 3478

Aucune réponse spécifique n’est affichée, mais une liaison de connexion réussie est indiquée. La connexion expire.
udp/3478 nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud

(Vous devez utiliser la version 7.9 ou ultérieure de nmap pour exécuter cette commande).

La réponse inclut une section stun-info répertoriant une adresse IP externe. Cette réponse comprendra les éléments suivants :

ncarte effectuée : 1 adresse IP (1 hôte) analysée en #.## secondes

Vous recevez une réponse "host is down".

Protocole / port de destination Commande de test d’échantillon Réponse réussie Réponse échouée
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

Répétez cette commande, en remplaçant 16384 par une variété de ports du bas vers le haut de la nouvelle plage. Exemples :  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

La réponse comprend :

Au revoirBonjourBienbonbonbonbonbonbonbon

(Cette commande envoie cinq paquets, qui donnent lieu à cinq réponses "Goodbye", une pour chaque paquet).

Vous ne recevez pas de réponse "Au revoir".

Utilisez le tableau suivant comme référence pour le profil de trafic CIDR de Genesys pour les appliances BYOC Premises Edge.

Services

Source

Adresse de destination

Protocole/port de transport de destination

Description

WebRTC Signalisation BYOC Premises Edge Appliance

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp / 5061* Signalisation du plan de contrôle entre le dispositif Edge et la passerelle XMPP du nuage.
TURN WebRTC BYOC Premises Edge Appliance

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 Média envoyé aux services Genesys Cloud TURN.
WebRTC STUN BYOC Premises Edge Appliance

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

TCP/3478
udp/3478
Utilisé pour identifier une adresse IP publique de l'appareil Edge.


Informations générales sur AWS Direct Connect

AWS annonce le bloc Genesys CIDR à la fois publiquement et dans Direct Connect.

  • Les clients Direct Connect qui n’effectuent pas de filtrage de routage n’ont aucun changement supplémentaire à apporter. Cependant, Genesys recommande d'effectuer une recherche dans la table de routage pour s'assurer que les blocs CIDR de Genesys sont bien affichés. Par exemple, si un bloc CIDR Genesys a un masque /20, AWS peut segmenter le bloc en /21, /22, /23, /24, etc.
  • Les clients Direct Connect qui sont en train de filtrer les routes doivent autoriser les blocs CIDR de Genesys. Par exemple, si un bloc CIDR Genesys a un masque /20, AWS peut segmenter le bloc en /21, /22, /23, /24, etc.
    • Les clients de Direct Connect qui ont besoin de filtrer des CIDR Genesys Cloud spécifiques à une région doivent utiliser des listes de préfixes et des balises de communauté. La liste de préfixes pour le masque /20 doit autoriser /20 et tout préfixe inférieur à /32, et la liste de préfixes pour le masque /21 doit autoriser /21 et tout ce qui est inférieur à /32. La balise communautaire définie par AWS pour les préfixes spécifiques à une région est 7224:8100. Pour vérifier l'étiquette de communauté correcte, consultez la section AWS Routing policies and BGP communities du guide de l'utilisateur AWS Direct Connect. En utilisant ces deux techniques de filtrage, les clients peuvent accepter automatiquement les CIDR régionaux de Genesys Cloud.

Remarque :  Les plages d'adresses IP CIDR de Genesys Cloud pour les régions Core/Satellite se trouvent au début de cet article.

Pour plus d’informations sur le routage et le filtrage AWS Direct Connect, voir Politiques de routage AWS et Communautés BGP.

Exemple de connexion directe

Remarque : L'allocation CIDR de la région de cet exemple peut ne pas correspondre à ce qui est réellement annoncé.

Pour cet exemple, supposons que le circuit Direct Connect se termine dans la région us-east-1 et qu'AWS annonce un préfixe Genesys de 169.150.106.0/24 à partir de la région us-east-1 et de 169.150.107.0/24 à partir de la région us-west-2. Le client en connexion directe reçoit les deux annonces sur son circuit us-east-1.

Pour filtrer ces réseaux et préférer, ou accepter, le préfixe 169.150.106.0/24, le client utilise une liste de préfixes et une balise de communauté. La liste de préfixes doit autoriser 169.150.104.0/21 et inclure tout préfixe inférieur à /32. La correspondance communautaire serait pour 7224:8100.

Dans ce cas, la balise de communauté est un identifiant unique pour les annonces d'itinéraires d'une région provenant d'AWS. Le tag communautaire défini par AWS permet à un client de différencier les routes par région, continent ou monde. Par conséquent, les filtres appliqués feraient en sorte que le préfixe us-east-1, 169.150.106.0/24, soit mis en correspondance sur le circuit Direct Connect de us-east-1. Le préfixe us-west-2, 169.150.107.0/24, ne serait pas pris en compte et pourrait être abandonné ou défini comme chemin le moins préféré.

Adresse IP pour la région FedRAMP

La région FedRAMP Core (US-East 2 (Ohio)) utilise la plage d'adresses CIDR suivante :

  • 164.152.64.0/22 

 

Contrôles de préparation pour la région FedRAMP

Pour aider les clients FedRAMP à se préparer à utiliser le bloc d'adresses IP CIDR, Genesys propose deux façons de confirmer si vous êtes prêt à utiliser le bloc d'adresses IP CIDR ou si vous devez apporter des ajustements supplémentaires à vos paramètres de pare-feu.

  1. Vous pouvez accéder à l’application Genesys Cloud WebRTC Diagnostics et exécuter les tests automatisés trouvés sur l’onglet Test de réseau. Pour plus d'informations, voir Troubleshooting dans l'article About WebRTC.
  2. Vous pouvez exécuter l'ensemble des tests manuels décrits ci-dessous.

Genesys vous fournit un ensemble de points d'extrémité de diagnostic de la connectivité réseau de la plateforme en nuage que vous pouvez utiliser pour effectuer des tests. Pour effectuer les tests manuels, vous pouvez utiliser des outils de connectivité réseau couramment disponibles, tels que netcat et nmap.

Vous exécuterez les tests sur le FQDN de destination FedRAMP :

  • netdiag.use2.us-gov-pure.cloud 

Ces tests sont donnés à titre indicatif et sont destinés aux experts en réseaux et en pare-feu.

Protocole / port de destination Commande de test d’échantillon Réponse réussie Réponse échouée
TCP/3478

nc -v netdiag.use2.us-gov-pure.cloud 3478

(Exécutez cette commande depuis le même réseau que l'application client Genesys Cloud)

Aucune réponse spécifique n’est affichée, mais une liaison de connexion réussie est indiquée. La connexion expire.
udp/3478 nmap -sU -p 3478 --script stun-info netdiag.use2.us-gov-pure.cloud

(Vous devez utiliser la version 7.9 ou ultérieure de nmap pour exécuter cette commande).

La réponse inclut une section stun-info répertoriant une adresse IP externe. Cette réponse comprendra les éléments suivants :

ncarte effectuée : 1 adresse IP (1 hôte) analysée en #.## secondes

Vous recevez une réponse "host is down".
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use2.us-gov-pure.cloud 16384

(Exécutez cette commande à partir du même réseau que l'application client Genesys Cloud).

La réponse comprend :

Au revoirBonjourBienbonbonbonbonbonbonbon

(Cette commande envoie cinq paquets, qui donnent lieu à cinq réponses "Goodbye", une pour chaque paquet).

Vous ne recevez pas de réponse "Au revoir".

tcp / 5061*

(Exécutez ce test si vous utilisez des téléphones matériels avec média cloud.)

echo "Hello" | nc -v netdiag.use2.us-gov-pure.cloud 8061

(Exécutez cette commande depuis le même réseau sur lequel les téléphones matériels sont connectés).

La réponse comprend :

Au revoir

Vous ne recevez pas de réponse "Au revoir".

Services Genesys Cloud pour la région FedRAMP

Utilisez les informations de ce tableau pour acquérir une compréhension détaillée de les services Genesys Cloud qui seront affectés par l'ajout du bloc d'adresse IP CIDR. Ces informations vous aident à identifier la source, l'adresse de destination et le protocole/port de transport de destination associés à chacun des services concernés. 

Services

 

Source

 

Adresse de destination

 

Transport à destination

protocole/port

Description

 

STUN Client WebRTC

164.152.64.0/22

TCP/3478
udp/3478
Identifie l’adresse IP publique du client WebRTC.
Média Client WebRTC

164.152.64.0/22

udp/16384-65535  Médias envoyés à Genesys Cloud TURN ou services multimédias.

Services

 

Source

 

Adresse de destination

 

Transport à destination

protocole/port

Description

 

Signalisation Téléphone matériel

164.152.64.0/22

tcp / 5061* Signalisation SIP entre le téléphone matériel et les services SIP de la plateforme en nuage.
Média Téléphone matériel

164.152.64.0/22

udp/16384-65535  Médias envoyés aux services multimédias Genesys Cloud.

Services

 

Source

 

Adresse de destination

 

Transport à destination

protocole/port

Description

 

Média Dispositif d’opérateur ou PBX du client

164.152.64.0/22

udp/16384-65535  Médias envoyés aux services multimédias Genesys Cloud.

Services

 

Source

 

Adresse de destination

 

Transport à destination

protocole/port

Description

 

STUN Client Genesys Cloud

164.152.64.0/22

TCP/3478
udp/3478
Identifie l’adresse IP publique du client d’enregistrement d’écran et de conversation vidéo.
Média Client Genesys Cloud

164.152.64.0/22

udp/16384-65535  Médias envoyés à Genesys Cloud TURN ou services multimédias.

Fonctionnalité à venir

Services

 

Source

 

Adresse de destination

 

Transport à destination

protocole/port

Description

 

APIs REST Consommateurs des API publiques REST et de notification de Genesys Cloud

164.152.64.0/224

tcp/443 Appels API REST envoyés à Genesys Cloud.

Remarque : Genesys Cloud utilise actuellement les adresses IP trouvées dans le fichier JSON d’adresse IP Amazon AWS pour de nombreux services. Seuls les services énumérés sur cette page migreront vers le bloc d'adresses IP CIDR dédié de Genesys. Gardez à l’esprit que pendant la période de migration, Genesys continuera à utiliser ces adresses IP AWS tout en incorporant les nouvelles adresses IP de bloc d’adresse CIDR pour les services répertoriés. Une fois la migration terminée, Genesys fournira des conseils sur la modification des configurations de pare-feu pour empêcher les connexions liées aux médias aux plages IP Amazon AWS tout en permettant toujours les demandes HTTPS requises par d’autres services.


Informations générales sur AWS Direct Connect

AWS annonce le bloc Genesys CIDR à la fois publiquement et dans Direct Connect.

  • Les clients Direct Connect qui n’effectuent pas de filtrage de routage n’ont aucun changement supplémentaire à apporter. Cependant, Genesys recommande d'effectuer une recherche dans la table de routage pour s'assurer que les blocs CIDR de Genesys sont bien affichés. Par exemple, si un bloc CIDR Genesys a un masque /20, AWS peut segmenter le bloc en /21, /22, /23, /24, etc.
  • Les clients Direct Connect qui sont en train de filtrer les routes doivent autoriser les blocs CIDR de Genesys. Par exemple, si un bloc CIDR Genesys a un masque /20, AWS peut segmenter le bloc en /21, /22, /23, /24, etc.
    • Les clients de Direct Connect qui ont besoin de filtrer des CIDR Genesys Cloud spécifiques à une région doivent utiliser des listes de préfixes et des balises de communauté. La liste de préfixes pour le masque /20 doit autoriser /20 et tout préfixe inférieur à /32, et la liste de préfixes pour le masque /21 doit autoriser /21 et tout ce qui est inférieur à /32. La balise communautaire définie par AWS pour les préfixes spécifiques à une région est 7224:8100. Pour vérifier l'étiquette de communauté correcte, consultez la section AWS Routing policies and BGP communities du guide de l'utilisateur AWS Direct Connect. En utilisant ces deux techniques de filtrage, les clients peuvent accepter automatiquement les CIDR régionaux de Genesys Cloud.

Remarque :  Les plages d'adresses IP CIDR de Genesys Cloud pour les régions Core/Satellite se trouvent au début de cet article.

Pour plus d’informations sur le routage et le filtrage AWS Direct Connect, voir Politiques de routage AWS et Communautés BGP.

Exemple de connexion directe

Remarque : L'allocation CIDR de la région de cet exemple peut ne pas correspondre à ce qui est réellement annoncé.

Pour cet exemple, supposons que le circuit Direct Connect se termine dans la région us-east-1 et qu'AWS annonce un préfixe Genesys de 169.150.106.0/24 à partir de la région us-east-1 et de 169.150.107.0/24 à partir de la région us-west-2. Le client en connexion directe reçoit les deux annonces sur son circuit us-east-1.

Pour filtrer ces réseaux et préférer, ou accepter, le préfixe 169.150.106.0/24, le client utilise une liste de préfixes et une balise de communauté. La liste de préfixes doit autoriser 169.150.104.0/21 et inclure tout préfixe inférieur à /32. La correspondance communautaire serait pour 7224:8100.

Dans ce cas, la balise de communauté est un identifiant unique pour les annonces d'itinéraires d'une région provenant d'AWS. Le tag communautaire défini par AWS permet à un client de différencier les routes par région, continent ou monde. Par conséquent, les filtres appliqués feraient en sorte que le préfixe us-east-1, 169.150.106.0/24, soit mis en correspondance sur le circuit Direct Connect de us-east-1. Le préfixe us-west-2, 169.150.107.0/24, ne serait pas pris en compte et pourrait être abandonné ou défini comme chemin le moins préféré.

Date de modification
(AAAA-MM-JJ)
Révision
2024-08-26

Publication du CIDR pour FedRAMP. Suppression des drapeaux "Coming soon".

2024-05-27

Modification de la mise en page de l'article pour séparer les informations commerciales et les informations FedRAMP CIDR.

Nous avons ajouté les annonces suivantes : "Bientôt" :

  • Bloc CIDR supplémentaire (régions commerciales) : 136.245.64.0/18
  • Bloc CIDR FedRAMP (FedRAMP uniquement) : 164.152.64.0/22
  • Extension du port RTP UDP (toutes les régions) 16384-32768 à 16384-65535
  • Forcer la migration IP TURN (Toutes les régions) de la liste statique vers Genesys Cloud CIDR

Pour de plus amples informations, reportez-vous aux rubriques

2024-02-14

Mise à jour du contenu de la section AWS Direct Connect et des informations spécifiques au routage.

2023-12-06

Ajout de nouvelles régions : Asie-Pacifique (Osaka), UE (Zurich), Moyen-Orient (EAU) et Asie-Pacifique (Singapour)

2023-11-01

Suppression de l'indicateur Coming Soon pour le bloc CIDR 167.234.48.0/20.

2023-09-20

Ajout du nouveau bloc CIDR 167.234.48.0/20 à la liste avec un drapeau "Coming Soon".

2023-02-15
  • Changement du préfixe du nom de la région de EU à Europe pour mieux s'aligner sur la documentation AWS.
  • Ajout de nouvelles régions satellites au tableau avec les drapeaux "Coming soon".
2022-12-14

Ajout d'un exemple de connexion directe à la section Informations spécifiques à AWS Direct Connect et au routage.

2022-12-07
  • Ajout des commandes Netdiag à la section "Readiness check" pour ape1 (Hong Kong) et euw3 (Paris).
  • Ajout de détails sur les listes de préfixes et les balises communautaires à la section Informations spécifiques à AWS Direct Connect et au routage.
2022-10-19

Ajout de détails, le cas échéant, à l'ensemble de l'article sur l'expansion des adresses IP CIDR. Cette extension comprend des plages d'adresses IP CIDR supplémentaires pour les régions Core et Satellite généralement disponibles et la région FedRAMP (US-East 2 (Ohio)).

2022-07-27

L'Amérique du Sud (Sao Paulo) promue au rang de région centrale.

2022-03-23

Ajout de la région USA Est 2 (Ohio)

2021-09-01

Ajout d'une légende au tableau des régions AWS

Ajouté Afrique (Cape Town) / af-south-1 région satellite 

2021-03-31

Asie-Pacifique Sud (Mumbai) / ap-south-1 promue dans une région principale.

2021-03-10

Ajout d’un tableau pour définir les régions AWS prenant en charge le nouveau bloc CIDR.

2021-02-24
  • Ajout d’informations sur les nouveaux tests automatisés dans l’application Genesys Cloud WebRTC Diagnostics à la section Vérification de la préparation.
  • Modification de la date de à dans la section Fonctionnalité à venir.
2021-01-27
  • Ajout d'une section Vérification de l'état de préparation qui comprend un ensemble de points de terminaison de diagnostic de la connectivité réseau de la plateforme en nuage que vous pouvez utiliser pour effectuer des tests. Cette section inclut des exemples de commandes netcat et nmap que vous pouvez utiliser confirmez si vous êtes prêt à utiliser le bloc CIDR d’adresses IP ou indiquez que vous devez apporter d’autres modifications.
  • Ajout d’une section qui fournit des détails plus spécifiques concernant les services Genesys Cloud qui seront affectés par l’ajout du bloc d’adresse IP CIDR. Cette section comprend un tableau identifiant le service, la source, l'adresse de destination, le protocole de transport et le port de destination. 
  • Ajout d’une section qui décrit AWS Direct Connect et le routage des informations spécifiques.
2020-11-25

Modification de l'article pour ajouter plus de détails sur les services Genesys Cloud concernés.

2020-11-04

Article ajouté au centre de ressources.