クラウド メディア サービス CIDR IP アドレス範囲

近日公開:
  • 2024 年 12 月 7 日 - 追加の CIDR ブロック (商用リージョン):136.245.64.0/18
  • 2024 年 12 月 7 日 - RTP UDP ポート拡張 (商用) 16384–32768 から 16384–65535
  • 2024 年 12 月 7 日 - 静的リストから Genesys Cloud CIDR 範囲への TURN IP 移行 (全地域) を強制実行

Genesys Cloud のクラウド メディア サービス CIDR ブロックは、テレフォニー エンドポイントとの間の発信接続用に、限られた範囲の IP アドレスを提供します。すべての Genesys Cloud メディア サービスに対して Genesys が所有する IP アドレスの範囲が狭くなると、組織のファイアウォールで許可される接続ターゲットの数が減り、すべての IP アドレスが Genesys によって所有されるため、最終的にセキュリティが向上します。

Genesys Cloud CIDR は、次の Genesys Cloud サービスに適用されます。

  • WebRTC ステーション
  • Genesys Cloud VoiceまたはBYOC Cloudを使用したポリコム・ステーション
  • BYOC クラウド
  • ACD画面記録
  • ビデオ チャット
  • BYOC オンプレミス エッジ アプライアンス (WebRTC とハイブリッド メディアを使用)

Genesys は、すべての Force TURN サービスを現在の静的 IP アドレスから Genesys 所有の CIDR アドレスに移行しています。詳細については、 TURN動作機能を使用する

Genesys Cloud CIDR の実装は、商用リージョンと FedRAMP リージョンで異なります。


商業地域のIPアドレス情報

コアおよびサテライトの商用リージョンでは、次の CIDR アドレス範囲が使用されます。

  • 52.129.96.0/20
  • 169.150.104.0/21 
  • 167.234.48.0/20
  • 136.245.64.0/18近日公開

Genesys Cloud が適切に機能するには、CIDR ブロック IP アドレスの完全なセットを既存のファイアウォール許可リストに追加する必要があります。

警告:既存のファイアウォール許可リストに CIDR ブロック IP アドレスの完全なセットを追加しないと、Genesys Cloud サービスにアクセスできないため、サービスが中断されます。

メモ: 
  • Genesysは、 IPアドレスのCIDRブロックを既存のファイアウォールのallowlistに追加するように求めていることを理解することが重要です。 現在のアドレスへのアクセスを削除する必要はありません。
南米、北米 EMEA (ヨーロッパ、中東、アフリカ) アジア太平洋地域

米国西部(オレゴン州)

米国東部(バージニア州北部)

カナダ(中央)

南米(サンパウロ)

ヨーロッパ(フランクフルト)

ヨーロッパ(ダブリン)

ヨーロッパ(ロンドン)

ヨーロッパ(チューリッヒ)

ヨーロッパ(パリ)

中東(UAE)

アフリカ(ケープタウン)

アジア太平洋 (シドニー)

アジア太平洋 (東京)

 アジア太平洋 (ソウル)

アジア太平洋 (ムンバイ)

アジア・パシフィック(大阪)

アジア太平洋(香港)

アジア太平洋(シンガポール)

Asia Pacific (Jakarta)

このリージョンでは、Genesys Cloud のクラウド メディア サービス CIDR ブロックが完全にサポートされます。

CIDR ブロックはまもなくこの地域に導入されます。

衛星地域

商業地域向け準備テスト

次のセクションには、新しい CIDR IP アドレス範囲と RTP ポート拡張に対する組織の準備状況を確認できるテストが含まれています。Genesys では、組織が使用する Genesys Cloud 機能ごとにテストを実行することをお勧めします。 

組織内で WebRTC 電話を使用している場合は、このセクションのテストを実行することで、CIDR IP アドレス範囲と RTP ポート拡張に対する WebRTC クライアントの準備状況を確認できます。これらのテストは、エージェント WebRTC クライアントが動作するのと同じネットワークで実行する必要があります。

WebRTC 診断アプリ - ネットワーク テストは、DNS 解決と STUN/TURN サービスへの一般的な接続を検証する非常に基本的なテストです。

メモ: 
  • WebRTC Diagnosticsアプリを実行するには、Genesys Cloudにログインする必要があります。
  • CIDR をテストする場合は、ネットワーク テストを実行するだけで済みます。
  • 最近携帯電話を使用した場合は、診断を実行する前に永続的な接続を切断する必要があります。詳細については、 Genesys Cloud WebRTC電話での永続的な接続を終了する

  1. ユーザーの地域のGenesys Cloud WebRTC Diagnosticsアプリにアクセスします。

地域 地域固有のGenesys Cloud WebRTC Diagnosticsアプリ
米国東部(N. ヴァージニア州 https://apps.mypurecloud.com/webrtc-troubleshooter/ 
米国東部(オハイオ) https://apps.use2.us-gov-pure.cloud/webrtc-troubleshooter/  
米国西部(オレゴン) https://apps.usw2.pure.cloud/webrtc-troubleshooter/
カナダ(中央) https://apps.cac1.pure.cloud/webrtc-troubleshooter/
南米(サンパウロ) https://apps.sae1.pure.cloud/webrtc-troubleshooter/
ヨーロッパ(フランクフルト) https://apps.mypurecloud.de/webrtc-troubleshooter/
ヨーロッパ(アイルランド) https://apps.mypurecloud.ie/webrtc-troubleshooter/
ヨーロッパ(ロンドン) https://apps.euw2.pure.cloud/webrtc-troubleshooter/
ヨーロッパ(チューリッヒ) https://apps.euc2.pure.cloud/webrtc-troubleshooter/
中東 (UAE)
https://apps.mec1.pure.cloud/webrtc-troubleshooter/
アジア太平洋 (ソウル) https://apps.apne2.pure.cloud/webrtc-troubleshooter/
アジア太平洋 (シドニー) https://apps.mypurecloud.com.au/webrtc-troubleshooter/
アジア太平洋 (東京) https://apps.mypurecloud.jp/webrtc-troubleshooter/
アジア太平洋 (ムンバイ) https://apps.aps1.pure.cloud/webrtc-troubleshooter/ 
アジア・パシフィック(大阪) https://apps.apne3.pure.cloud/webrtc-troubleshooter/

  1. ネットワークテストを選択します。

ネットワーク テスト

ネットワーク テストでは、ネットワークが Genesys メディア サーバーにアクセスできるかどうかを確認します。具体的には、これらのテストでは、DNS解決が機能していること、パブリックAWSプールと新しいGenesys Cloud クラウド メディア サービス CIDR IP 範囲

テスト実行時にエラーが発生した場合は、About ports and services for your firewall の記事にある推奨設定と比較して、ファイアウォールの設定を確認してください。 それでも問題がある場合は、カスタマーケア までご連絡ください。 

高度なコマンド ライン テストは、ネットワーク プロフェッショナル向けに設計されています。これらのテストでは、DNS 解決、STUN/TURN、および RTP ポート範囲を確認します。(tcp/3478、udp/3478、udp/16384-65535 宛先トランスポート プロトコル/ポート。)

アドレス範囲全体がカバーされていることを確認するには、ホーム リージョンに関係なく、この表に示されている次の宛先 FQDN のそれぞれに対してこれらのテストを実行する必要があります。

南米、北米 EMEA (ヨーロッパ、中東、アフリカ) アジア太平洋地域
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

次の表には、テストに使用できるクラウド プラットフォーム ネットワーク接続診断エンドポイントのセットが示されています。手動テストを実行するには、netcat や nmap などの一般的なネットワーク接続ツールを使用できます。

注記:これらのテストはガイダンス目的のみであり、ネットワークおよびファイアウォールの専門家を対象としています。

宛先プロトコル/ポート サンプル テスト コマンド 対応成功 失敗した応答
tcp / 3478

nc -v netdiag.use1.pure.cloud 3478

特定の応答は表示されませんが、接続ハンドシェイクが成功したことを示します。 接続はタイムアウトします。
udp / 3478 nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud

(このコマンドを実行するには、nmap バージョン 7.9 以降を使用する必要があります。)

応答には、外部 IP アドレスを一覧表示する stun-info セクションが含まれます。 この回答には、以下の内容が含まれます。

nmap 完了: #.## 秒でスキャンされた 1 つの IP アドレス (1 ホストアップ)

「ホストがダウンしています」という応答を受け取ります。

 

宛先プロトコル/ポート サンプル テスト コマンド 対応成功 失敗した応答
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

このコマンドを繰り返し、16384 を新しい範囲の下部から上部までのさまざまなポートに置き換えます。例:  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

応答には、以下が含まれます。

さようならさようならさようならさようならさようならさようならさようならさようなら

(このコマンドは 5 つのパケットを送信し、その結果、各パケットに 1 つずつ、5 つの「Goodbye」応答が返されます。)

「さようなら」の応答は受信されません。

WebRTC クライアントの Genesys CIDR トラフィック プロファイルのリファレンスとして次の表を使用してください。

サービス

ソース

宛先アドレス

転送先プロトコル/ポート

説明

スタン WebRTC クライアント

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp / 3478
udp / 3478
WebRTCクライアントのパブリックIPアドレスを識別します。
メディア WebRTC クライアント

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 メディアはGenesys Cloud TURNまたはメディアサービスに送信されます。

組織内でハードウェア フォンを使用している場合は、これらのテストにより、CIDR IP アドレス範囲と RTP ポート拡張に対するハードウェア フォンの準備状況を確認できます。これらのテストは、ハードウェア フォンが動作するのと同じネットワークで実行する必要があります。

高度なコマンド ライン テストは、ネットワーク プロフェッショナル向けに設計されています。これらのテストでは、DNS 解決、シグナリング、および RTP ポート範囲を確認します。(tcp/8061、tcp/5061、udp/16384-65535 宛先トランスポート プロトコル/ポート)

アドレス範囲全体がカバーされていることを確認するには、ホーム リージョンに関係なく、この表に示されている次の宛先 FQDN のそれぞれに対してこれらのテストを実行する必要があります。

南米、北米 EMEA (ヨーロッパ、中東、アフリカ) アジア太平洋地域
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

次の表には、テストに使用できるクラウド プラットフォーム ネットワーク接続診断エンドポイントのセットが示されています。手動テストを実行するには、netcat や nmap などの一般的なネットワーク接続ツールを使用できます。

宛先プロトコル/ポート サンプル テスト コマンド 対応成功 失敗した応答

tcp / 5061

 

echo "Hello" | nc -v netdiag.use1.pure.cloud 8061

応答には、以下が含まれます。

お別れ

「さようなら」の応答は受信されません。

宛先プロトコル/ポート サンプル テスト コマンド 対応成功 失敗した応答

tcp / 5061

echo "Hello" | nc -v netdiag.use1.pure.cloud 5061

応答には、以下が含まれます。

お別れ

「さようなら」の応答は受信されません。

宛先プロトコル/ポート サンプル テスト コマンド 対応成功 失敗した応答
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

このコマンドを繰り返し、16384 を新しい範囲の下部から上部までのさまざまなポートに置き換えます。例:  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

応答には、以下が含まれます。

さようならさようならさようならさようならさようならさようならさようならさようなら

(このコマンドは 5 つのパケットを送信し、その結果、各パケットに 1 つずつ、5 つの「Goodbye」応答が返されます。)

「さようなら」の応答は受信されません。

ハードウェア フォンの Genesys CIDR トラフィック プロファイルのリファレンスとして次の表を使用してください。

サービス

ソース

宛先アドレス

転送先プロトコル/ポート

説明

シグナリング ハードフォン

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp / 5061

tcp / 5061

ハードウェアフォンとクラウドプラットフォームのSIPサービス間のSIPシグナリングを行います。
メディア ハードフォン

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 メディアがGenesys Cloudメディアサービスに送信されました。

テレフォニー接続に BYOC Cloud を使用する場合、これらのテストにより、BYOC Cloud が CIDR IP アドレス範囲と RTP ポート拡張に対応しているかどうかを確認できます。これらのテストは、BYOC クラウド トランクのリモート エンドが終端されているのと同じネットワークで実行する必要があります。(たとえば、SBC または PBX のネットワーク)

高度なコマンド ライン テストは、ネットワーク プロフェッショナル向けに設計されています。これらのテストは、RTP ポート範囲を確認します。(udp/16384-65535 宛先トランスポート プロトコル/ポート)BYOC クラウド SIP プロキシは Genesys CIDR アドレス範囲では実行されないため、このテスト セットには SIP は含まれません。

アドレス範囲全体がカバーされていることを確認するには、ホーム リージョンに関係なく、この表に示されている次の宛先 FQDN のそれぞれに対してこれらのテストを実行する必要があります。

南米、北米 EMEA (ヨーロッパ、中東、アフリカ) アジア太平洋地域
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

次の表には、テストに使用できるクラウド プラットフォーム ネットワーク接続診断エンドポイントのセットが示されています。手動テストを実行するには、netcat や nmap などの一般的なネットワーク接続ツールを使用できます。

宛先プロトコル/ポート サンプル テスト コマンド 対応成功 失敗した応答
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

このコマンドを繰り返し、16384 を新しい範囲の下部から上部までのさまざまなポートに置き換えます。例:  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

応答には、以下が含まれます。

さようならさようならさようならさようならさようならさようならさようならさようなら

(このコマンドは 5 つのパケットを送信し、その結果、各パケットに 1 つずつ、5 つの「Goodbye」応答が返されます。)

「さようなら」の応答は受信されません。

BYOC Cloud の Genesys CIDR トラフィック プロファイルのリファレンスとして次の表を使用してください。

サービス

ソース

宛先アドレス

転送先プロトコル/ポート

説明

メディア カスタマーのキャリアまたはPBXデバイス

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 メディアがGenesys Cloudメディアサービスに送信されました。

組織内で ACD スクリーンレコーディングとビデオチャットを使用している場合は、これらのテストにより、CIDR IP アドレス範囲と RTP ポート拡張に対するこれらの機能の準備状況を確認できます。これらのテストは、ACD スクリーン レコーディングおよびビデオ チャット クライアントが使用されているのと同じネットワークで実行する必要があります。

WebRTC 診断アプリ - ネットワーク テストは、DNS 解決と STUN/TURN サービスへの一般的な接続を検証する非常に基本的なテストです。

Genesys Cloud WebRTC Diagnosticsアプリは、WebRTC設定が正しく設定され、一般的な問題を特定する一連の診断を提供します。

メモ: 
  • WebRTC Diagnosticsアプリを実行するには、Genesys Cloudにログインする必要があります。
  • CIDR をテストする場合は、ネットワーク テストを実行するだけで済みます。
  • 最近携帯電話を使用した場合は、診断を実行する前に永続的な接続を切断する必要があります。詳細については、 Genesys Cloud WebRTC電話での永続的な接続を終了する

  1. ユーザーの地域のGenesys Cloud WebRTC Diagnosticsアプリにアクセスします。

地域 地域固有のGenesys Cloud WebRTC Diagnosticsアプリ
米国東部(N. ヴァージニア州 https://apps.mypurecloud.com/webrtc-troubleshooter/ 
米国東部(オハイオ) https://apps.use2.us-gov-pure.cloud/webrtc-troubleshooter/  
米国西部(オレゴン) https://apps.usw2.pure.cloud/webrtc-troubleshooter/
カナダ(中央) https://apps.cac1.pure.cloud/webrtc-troubleshooter/
南米(サンパウロ) https://apps.sae1.pure.cloud/webrtc-troubleshooter/
ヨーロッパ(フランクフルト) https://apps.mypurecloud.de/webrtc-troubleshooter/
ヨーロッパ(アイルランド) https://apps.mypurecloud.ie/webrtc-troubleshooter/
ヨーロッパ(ロンドン) https://apps.euw2.pure.cloud/webrtc-troubleshooter/
ヨーロッパ(チューリッヒ) https://apps.euc2.pure.cloud/webrtc-troubleshooter/
中東 (UAE)
https://apps.mec1.pure.cloud/webrtc-troubleshooter/
アジア太平洋 (ソウル) https://apps.apne2.pure.cloud/webrtc-troubleshooter/
アジア太平洋 (シドニー) https://apps.mypurecloud.com.au/webrtc-troubleshooter/
アジア太平洋 (東京) https://apps.mypurecloud.jp/webrtc-troubleshooter/
アジア太平洋 (ムンバイ) https://apps.aps1.pure.cloud/webrtc-troubleshooter/ 
アジア・パシフィック(大阪) https://apps.apne3.pure.cloud/webrtc-troubleshooter/

  1. ネットワークテストを選択します。

ネットワーク テスト

ネットワーク テストでは、ネットワークが Genesys メディア サーバーにアクセスできるかどうかを確認します。具体的には、これらのテストでは、DNS解決が機能していること、パブリックAWSプールと新しいGenesys Cloud クラウド メディア サービス CIDR IP 範囲

テスト実行中にエラーが発生した場合は、ファイアウォールの設定を、ファイアウォールのポートとサービスについて記事。それでも問題が解決しない場合は、カスタマーケア

高度なコマンド ライン テストは、ネットワーク プロフェッショナル向けに設計されています。これらのテストでは、DNS 解決、STUN/TURN、および RTP ポート範囲を確認します。(tcp/3478、udp/3478、udp/16384-65535 宛先トランスポート プロトコル/ポート。)

アドレス範囲全体がカバーされていることを確認するには、ホーム リージョンに関係なく、この表に示されている次の宛先 FQDN のそれぞれに対してこれらのテストを実行する必要があります。

南米、北米 EMEA (ヨーロッパ、中東、アフリカ) アジア太平洋地域
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

次の表には、テストに使用できるクラウド プラットフォーム ネットワーク接続診断エンドポイントのセットが示されています。手動テストを実行するには、netcat や nmap などの一般的なネットワーク接続ツールを使用できます。

宛先プロトコル/ポート サンプル テスト コマンド 対応成功 失敗した応答
tcp / 3478

nc -v netdiag.use1.pure.cloud 3478

特定の応答は表示されませんが、接続ハンドシェイクが成功したことを示します。 接続はタイムアウトします。
udp / 3478 nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud

(このコマンドを実行するには、nmap バージョン 7.9 以降を使用する必要があります。)

応答には、外部 IP アドレスを一覧表示する stun-info セクションが含まれます。 この回答には、以下の内容が含まれます。

nmap 完了: #.## 秒でスキャンされた 1 つの IP アドレス (1 ホストアップ)

「ホストがダウンしています」という応答を受け取ります。

宛先プロトコル/ポート サンプル テスト コマンド 対応成功 失敗した応答
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

このコマンドを繰り返し、16384 を新しい範囲の下部から上部までのさまざまなポートに置き換えます。例:  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

応答には、以下が含まれます。

さようならさようならさようならさようならさようならさようならさようならさようなら

(このコマンドは 5 つのパケットを送信し、その結果、各パケットに 1 つずつ、5 つの「Goodbye」応答が返されます。)

「さようなら」の応答は受信されません。

ACD 画面録画およびビデオチャットの Genesys CIDR トラフィック プロファイルのリファレンスとして次の表を使用してください。

サービス

ソース

宛先アドレス

転送先プロトコル/ポート

説明

スタン Genesysクラウドクライアント

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp / 3478
udp / 3478
スクリーンレコーディングおよびビデオチャットクライアントのパブリック IP アドレスを示します。
メディア Genesysクラウドクライアント

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 メディアはGenesys Cloud TURNまたはメディアサービスに送信されます。

テレフォニー接続に BYOC Premises を使用する場合、これらのテストにより、BYOC Premises Edge アプライアンスが CIDR IP アドレス範囲と RTP ポート拡張に対応しているかどうかを確認できます。これらのテストは、Edge アプライアンスが接続されているのと同じネットワークで実行する必要があります。

高度なコマンド ライン テストは、ネットワーク プロフェッショナル向けに設計されています。これらのテストでは、BYOC Premises Edge の WebRTC およびハイブリッド メディア サイト リンク機能を検証します。(tcp/5061、tcp/3478、udp/3478、udp/16384-65535 宛先トランスポート プロトコル/ポート。)

アドレス範囲全体がカバーされていることを確認するには、ホーム リージョンに関係なく、この表に示されている次の宛先 FQDN のそれぞれに対してこれらのテストを実行する必要があります。

南米、北米 EMEA (ヨーロッパ、中東、アフリカ) アジア太平洋地域
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

次の表には、テストに使用できるクラウド プラットフォーム ネットワーク接続診断エンドポイントのセットが示されています。手動テストを実行するには、netcat や nmap などの一般的なネットワーク接続ツールを使用できます。

宛先プロトコル/ポート サンプル テスト コマンド 対応成功 失敗した応答

tcp / 5061

echo "Hello" | nc -v netdiag.use1.pure.cloud 5061

応答には、以下が含まれます。

お別れ

「さようなら」の応答は受信されません。

宛先プロトコル/ポート サンプル テスト コマンド 対応成功 失敗した応答
tcp / 3478

nc -v netdiag.use1.pure.cloud 3478

特定の応答は表示されませんが、接続ハンドシェイクが成功したことを示します。 接続はタイムアウトします。
udp / 3478 nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud

(このコマンドを実行するには、nmap バージョン 7.9 以降を使用する必要があります。)

応答には、外部 IP アドレスを一覧表示する stun-info セクションが含まれます。 この回答には、以下の内容が含まれます。

nmap 完了: #.## 秒でスキャンされた 1 つの IP アドレス (1 ホストアップ)

「ホストがダウンしています」という応答を受け取ります。

宛先プロトコル/ポート サンプル テスト コマンド 対応成功 失敗した応答
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use1.pure.cloud 16384

このコマンドを繰り返し、16384 を新しい範囲の下部から上部までのさまざまなポートに置き換えます。例:  

echo "Hello" | nc -uv netdiag.use1.pure.cloud 25026

echo "Hello" | nc -uv netdiag.use1.pure.cloud 33218

echo "Hello" | nc -uv netdiag.use1.pure.cloud 41410

echo "Hello" | nc -uv netdiag.use1.pure.cloud 49602

echo "Hello" | nc -uv netdiag.use1.pure.cloud 57794

echo "Hello" | nc -uv netdiag.use1.pure.cloud 65535

応答には、以下が含まれます。

さようならさようならさようならさようならさようならさようならさようならさようなら

(このコマンドは 5 つのパケットを送信し、その結果、各パケットに 1 つずつ、5 つの「Goodbye」応答が返されます。)

「さようなら」の応答は受信されません。

BYOC Premises Edge アプライアンスの Genesys CIDR トラフィック プロファイルのリファレンスとして次の表を使用してください。

サービス

ソース

宛先アドレス

転送先プロトコル/ポート

説明

WebRTCシグナリング BYOC プレミスエッジアプライアンス

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp / 5061 EdgeデバイスとクラウドXMPPゲートウェイ間のコントロールプレーンシグナリング。
WebRTC ターン BYOC プレミスエッジアプライアンス

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

udp/16384-65535 Genesys Cloud TURNサービスにメディアが送信されました。
ウェブRTCスタン BYOC プレミスエッジアプライアンス

52.129.96.0/20

169.150.104.0/21

167.234.48.0/20

136.245.64.0/18

tcp / 3478
udp / 3478
Edge デバイスのパブリック IP アドレスを識別するために使用します。


AWS Direct Connect の一般情報

AWSは、Genesys CIDRブロックを公開およびDirect Connect内で宣伝しています。

  • ルートフィルタリングを実行していないDirect Connectのお客様には、追加の変更はありません。 ただし、Genesys では、ルート テーブルでルックアップを実行して、Genesys CIDR ブロックが表示されていることを確認することをお勧めします。 たとえば、Genesys CIDR ブロックに /20 マスクがある場合、AWS はブロックを /21、/22、/23、/24 などにセグメント化する場合があります。
  • ダイレクトコネクトのお客様だれルート フィルタリングを実行するには、Genesys CIDR ブロックを許可する必要があります。 たとえば、Genesys CIDR ブロックに /20 マスクがある場合、AWS はブロックを /21、/22、/23、/24 などにセグメント化する場合があります。
    • 地域固有の Genesys Cloud CIDR をフィルタリングする必要がある Direct Connect の顧客は、プレフィックス リストとコミュニティ タグを使用する必要があります。 /20 マスクのプレフィックス リストでは /20 と /32 未満のプレフィックスを許可する必要があり、/21 マスクのプレフィックス リストでは /21 と /32 未満のプレフィックスを許可する必要があります。 AWS が地域固有のプレフィックスに設定するコミュニティタグは 7224:8100 です。 正しいコミュニティ タグを確認するには、AWS を参照してください。ルーティング ポリシーと BGP コミュニティAWS Direct Connect ユーザーガイドのセクション。 これらのフィルタリング手法の両方を使用することで、顧客は地域の Genesys Cloud CIDR を自動的に受け入れることができます。

 メモ:   コア/サテライト リージョンの Genesys Cloud CIDR IP アドレス範囲は、この記事の冒頭に記載されています。

AWS Direct Connect ルーティングとフィルタリングの詳細については、「AWS ルーティングポリシーと BGP コミュニティ」を参照してください。

ダイレクトコネクトの例

注意: この例の地域CIDRの割り当ては、実際にアドバタイズされるものと一致しない場合があります。

この例では、Direct Connectの回線終端がus-east-1で、AWSがus-east-1リージョンから169.150.106.0/24のGenesysプレフィックスを、us-west-2リージョンから169.150.107.0/24を広告すると仮定しています。 Direct Connectのお客様は、us-east-1回線で両方の広告を受信します。

これらのネットワークをフィルタリングし、169.150.106.0/24プレフィックスを好む、または受け入れるために、お客様はプレフィックス-リストとコミュニティタグを使用します。 プレフィックスリストは 169.150.104.0/21 を許可し、/32 未満のプレフィックスを含む必要があります。 コミュニティタグのマッチングは、7224:8100の場合です。

この場合、コミュニティ タグは、AWS からのリージョンのルート広告の一意の識別子です。AWSが設定するコミュニティタグにより、お客様は地域、大陸、グローバルから経路を区別することができます。したがって、適用されたフィルタにより、us-east-1のダイレクトコネクト回線では、us-east-1のプレフィックス、169.150.106.0/24がマッチングされることになる。us-west-2 プレフィックス 169.150.107.0/24 は一致しないため、削除されるか、最も優先度の低いパスとして設定される可能性があります。

FedRAMP 地域の IP アドレス情報

FedRAMP Core リージョン (US-East 2 (オハイオ)) では、次の CIDR アドレス範囲が使用されます。

  • 164.152.64.0/22 

 

FedRAMP 地域の準備状況チェック

FedRAMP のお客様が IP アドレスの CIDR ブロックを使用する準備ができるように、Genesys では、IP アドレスの CIDR ブロックを使用する準備ができているか、ファイアウォール設定をさらに調整する必要があるかを確認する 2 つの方法を提供しています。

  1. [ Genesys Cloud WebRTC Diagnosticsアプリ [ネットワーク・テスト] タブにある自動テストを実行します。 詳しくは、「WebRTCについて」の記事トラブルシューティング をご覧ください。
  2. 以下に説明する一連の手動テストを実行できます。

Genesysは、テストに使用できるクラウドプラットフォームのネットワーク接続診断エンドポイント一式を提供します。 手動テストを実行するには、netcat や nmap などの一般的に利用可能なネットワーク接続ツールを使用できます。

FedRAMP 宛先 FQDN に対してテストを実行します。

  • netdiag.use2.us-gov-pure.cloud 

これらのテストは、ネットワークとファイアウォールの専門家を対象としたガイダンス目的のみのものです。

宛先プロトコル/ポート サンプル テスト コマンド 対応成功 失敗した応答
tcp / 3478

nc -v netdiag.use2.us-gov-pure.cloud 3478

(Genesys Cloudクライアントアプリケーションと同じネットワークからこのコマンドを実行します。)

特定の応答は表示されませんが、接続ハンドシェイクが成功したことを示します。 接続はタイムアウトします。
udp / 3478 nmap -sU -p 3478 --script stun-info netdiag.use2.us-gov-pure.cloud

(このコマンドを実行するには、nmap バージョン 7.9 以降を使用する必要があります。)

応答には、外部 IP アドレスを一覧表示する stun-info セクションが含まれます。 この回答には、以下の内容が含まれます。

nmap 完了: #.## 秒でスキャンされた 1 つの IP アドレス (1 ホストアップ)

「ホストがダウンしています」という応答を受け取ります。
udp/16384-65535 

echo "Hello" | nc -uv netdiag.use2.us-gov-pure.cloud 16384

(このコマンドはGenesys Cloudクライアントアプリケーションと同じネットワークから実行します)

応答には、以下が含まれます。

さようならさようならさようならさようならさようならさようならさようならさようなら

(このコマンドは 5 つのパケットを送信し、その結果、各パケットに 1 つずつ、5 つの「Goodbye」応答が返されます。)

「さようなら」の応答は受信されません。

tcp / 5061

(クラウドメディアでハードウェアフォンを使用している場合は、このテストを実行します。)

echo "Hello" | nc -v netdiag.use2.us-gov-pure.cloud 8061

(このコマンドは、ハードウェアフォンが接続されているネットワークと同じネットワークから実行します)。

応答には、以下が含まれます。

お別れ

「さようなら」の応答は受信されません。

FedRAMP 地域向け Genesys Cloud サービス

この表の情報を使用して、の詳細を理解してください。 CIDRIPアドレスブロックの追加によって影響を受けるGenesysCloudサービス。 この情報は、影響を受ける各サービスに関連付けられている送信元、宛先アドレス、および宛先トランスポートプロトコル/ポートを特定するのに役立ちます。 

サービス

 

ソース

 

宛先アドレス

 

仕向け地輸送

プロトコル/ポート

説明

 

スタン WebRTC クライアント

164.152.64.0/22

tcp / 3478
udp / 3478
WebRTCクライアントのパブリックIPアドレスを識別します。
メディア WebRTC クライアント

164.152.64.0/22

udp/16384-65535  メディアはGenesys Cloud TURNまたはメディアサービスに送信されます。

サービス

 

ソース

 

宛先アドレス

 

仕向け地輸送

プロトコル/ポート

説明

 

シグナリング ハードフォン

164.152.64.0/22

tcp / 5061 ハードウェアフォンとクラウドプラットフォームのSIPサービス間のSIPシグナリングを行います。
メディア ハードフォン

164.152.64.0/22

udp/16384-65535  メディアがGenesys Cloudメディアサービスに送信されました。

サービス

 

ソース

 

宛先アドレス

 

仕向け地輸送

プロトコル/ポート

説明

 

メディア カスタマーのキャリアまたはPBXデバイス

164.152.64.0/22

udp/16384-65535  メディアがGenesys Cloudメディアサービスに送信されました。

サービス

 

ソース

 

宛先アドレス

 

仕向け地輸送

プロトコル/ポート

説明

 

スタン Genesysクラウドクライアント

164.152.64.0/22

tcp / 3478
udp / 3478
スクリーンレコーディングおよびビデオチャットクライアントのパブリック IP アドレスを示します。
メディア Genesysクラウドクライアント

164.152.64.0/22

udp/16384-65535  メディアはGenesys Cloud TURNまたはメディアサービスに送信されます。

近日公開予定

サービス

 

ソース

 

宛先アドレス

 

仕向け地輸送

プロトコル/ポート

説明

 

REST API Genesys Cloud のパブリック REST API と通知 API の消費者

164.152.64.0/224

tcp / 443 Genesys Cloudに送信されるREST APIコール。

注意: Genesys Cloudは現在、Amazon AWS IPアドレスJSONファイルにあるIPアドレスを多くのサービスで使用しています。 このページに記載されているサービスのみが、Genesys CIDRブロックの専用IPアドレスに移行されます。 移行期間中、Genesysは、表示されたサービスに新しいCIDRブロックIPアドレスを組み込む間、これらのAWS IPアドレスを引き続き使用します。 移行が完了すると、Genesysは、他のサービスに必要なHTTPSリクエストを許可しながら、Amazon AWS IP範囲へのメディア関連接続を防止するためのファイアウォール構成の変更に関するガイダンスを提供します。


AWS Direct Connect の一般情報

AWSは、Genesys CIDRブロックを公開およびDirect Connect内で宣伝しています。

  • ルートフィルタリングを実行していないDirect Connectのお客様には、追加の変更はありません。 ただし、Genesys では、ルート テーブルでルックアップを実行して、Genesys CIDR ブロックが表示されていることを確認することをお勧めします。 たとえば、Genesys CIDR ブロックに /20 マスクがある場合、AWS はブロックを /21、/22、/23、/24 などにセグメント化する場合があります。
  • ダイレクトコネクトのお客様だれルート フィルタリングを実行するには、Genesys CIDR ブロックを許可する必要があります。 たとえば、Genesys CIDR ブロックに /20 マスクがある場合、AWS はブロックを /21、/22、/23、/24 などにセグメント化する場合があります。
    • 地域固有の Genesys Cloud CIDR をフィルタリングする必要がある Direct Connect の顧客は、プレフィックス リストとコミュニティ タグを使用する必要があります。 /20 マスクのプレフィックス リストでは /20 と /32 未満のプレフィックスを許可する必要があり、/21 マスクのプレフィックス リストでは /21 と /32 未満のプレフィックスを許可する必要があります。 AWS が地域固有のプレフィックスに設定するコミュニティタグは 7224:8100 です。 正しいコミュニティ タグを確認するには、AWS を参照してください。ルーティング ポリシーと BGP コミュニティAWS Direct Connect ユーザーガイドのセクション。 これらのフィルタリング手法の両方を使用することで、顧客は地域の Genesys Cloud CIDR を自動的に受け入れることができます。

 メモ:   コア/サテライト リージョンの Genesys Cloud CIDR IP アドレス範囲は、この記事の冒頭に記載されています。

AWS Direct Connect ルーティングとフィルタリングの詳細については、「AWS ルーティングポリシーと BGP コミュニティ」を参照してください。

ダイレクトコネクトの例

注意: この例の地域CIDRの割り当ては、実際にアドバタイズされるものと一致しない場合があります。

この例では、Direct Connectの回線終端がus-east-1で、AWSがus-east-1リージョンから169.150.106.0/24のGenesysプレフィックスを、us-west-2リージョンから169.150.107.0/24を広告すると仮定しています。 Direct Connectのお客様は、us-east-1回線で両方の広告を受信します。

これらのネットワークをフィルタリングし、169.150.106.0/24プレフィックスを好む、または受け入れるために、お客様はプレフィックス-リストとコミュニティタグを使用します。 プレフィックスリストは 169.150.104.0/21 を許可し、/32 未満のプレフィックスを含む必要があります。 コミュニティタグのマッチングは、7224:8100の場合です。

この場合、コミュニティ タグは、AWS からのリージョンのルート広告の一意の識別子です。AWSが設定するコミュニティタグにより、お客様は地域、大陸、グローバルから経路を区別することができます。したがって、適用されたフィルタにより、us-east-1のダイレクトコネクト回線では、us-east-1のプレフィックス、169.150.106.0/24がマッチングされることになる。us-west-2 プレフィックス 169.150.107.0/24 は一致しないため、削除されるか、最も優先度の低いパスとして設定される可能性があります。

更新日
(年-月-日)
リビジョン
2024-08-26

FedRAMP の CIDR がリリースされました。近日公開フラグを削除しました。

2024-05-27

記事のレイアウトを変更し、商用と FedRAMP CIDR の情報を分離しました。

以下の近日公開予定のお知らせを追加しました:

  • 追加の CIDR ブロック (商用リージョン):136.245.64.0/18
  • FedRAMP CIDR ブロック (FedRAMP のみ):164.152.64.0/22
  • RTP UDP ポート拡張 (全地域) 16384–32768 から 16384–65535
  • 静的リストから Genesys Cloud CIDR への TURN IP 移行 (全地域) を強制する

詳細は、次を参照してください。

2024-02-14

「AWS Direct Connect とルーティング固有の情報」セクションの内容を更新しました。

2023-12-06

新しいリージョンを追加しました: アジア太平洋(大阪)、EU(チューリッヒ)、中東(UAE)、アジア太平洋(シンガポール)

2023-11-01

167.234.48.0/20 CIDRブロックのComing Soonフラグを削除。

2023-09-20

新しい167.234.48.0/20 CIDRブロックをComing Soonフラグ付きでリストに追加。

2023-02-15
  • リージョン名のプレフィックスをEUからEuropeに変更し、AWSのドキュメントとの整合を図りました。
  • Coming soonフラグを持つ新しい衛星地域をテーブルに追加しました。
2022-12-14

AWS Direct Connectとルーティング固有の情報セクションにDirect Connectの例を追加しました。

2022-12-07
  • ape1(香港)、euw3(パリ)のReadiness checkセクションにNetdiagコマンドを追加しました。
  • AWS Direct Connectとルーティング固有の情報に、プレフィックスリストとコミュニティタグの詳細を追加しました。
2022-10-19

CIDR IPアドレスの拡張に関する記事全体に、適宜、詳細を追加しました。 今回の拡張では、一般に利用可能なコア、サテライト地域およびFedRAMP地域(US-East 2(Ohio))用のCIDR IPアドレス範囲を追加しています。

2022-07-27

南米(サンパウロ)を中核地域に昇格。

2022-03-23

米国東部2(オハイオ)地域を追加

2021-09-01

AWSリージョンテーブルに凡例を追加しました

アフリカ(ケープタウン)を追加/ af-south-1 衛星地域 

2021-03-31

アジア太平洋地域南部(ムンバイ)/ap-south-1を中核地域に昇格。

2021-03-10

新しいCIDRブロックをサポートするAWS地域を定義する表を追加。

2021-02-24
  • Genesys Cloud WebRTC Diagnostics アプリの新しい自動テストについての情報を Readiness check セクションに追加。
  • から日付を変更しました ~ [機能]セクションに表示されます。
2021-01-27
  • テストに使用できるクラウドプラットフォームのネットワーク接続診断エンドポイント一式を含むReadiness checkセクションを追加しました。 このセクションには、IPアドレスのCIDRブロックを使用する準備が整っているか、または別の変更を行う必要があることを示す、netcatおよびnmapコマンドの例が含まれています。
  • CIDR IPアドレスブロックの追加によって影響を受けるGenesys Cloudサービスに関するより具体的な詳細を提供するセクションを追加。 このセクションには、サービス、送信元、宛先アドレス、宛先のトランスポートプロトコルとポートを特定する表が含まれています。 
  • AWS Direct Connect とルーティング固有の情報について説明するセクションを追加。
2020-11-25

記事を修正し、影響を受けるGenesys Cloudサービスの詳細を追加。

2020-11-04

リソース センターに記事を追加。