企業ファイアウォールで設定するポートとサービス


発効日: 2020年11月04日

発効日は、この記事が最後に更新された日時を示します。詳細については、この記事の下部にある改訂履歴を参照してください。

このページには、会社のファイアウォールに基づいて構成する必要があるポートとサービスに関する詳細情報が表示されます。 製品/ソース(クライアント). 製品に関連するヘッダを見つけて、適切なセクションを展開するだけです。次に、該当する場合は、該当するタブを選択します。 サービス あなたが使っている各タブには、以下の情報を提供するテーブルがあります。

  • トランスポート/ポート(アプリケーション)

トランスポートプロトコルは、アプリケーションに使用されるネットワークトラフィックの種類の説明です。ほとんどのアプリケーションは、トランスポートとしてTCPまたはUDPを使用し、時には両方も使用します。これは、アプリケーションの動作方法によって異なります。ほとんどのアプリケーションのプロトコルでは、規格の または 標準のポートが選択されています。これは、公衆インターネット上のそのサービスに一般的に使用されています。Genesys Cloudは通常、各アプリケーションプロトコルに標準ポートを使用します。

  • 宛先

宛先デバイスは、アプリケーションポートへの「着信」要求を待機しているサーバーです。受信要求は、クライアントの送信ポートからクライアントから受信されます。

  • 説明

説明には、接続要件に関する追加情報が含まれています。

注意: WANネットワークインターフェイスポートは、クラウド接続を確保するために外部DNS解決をサポートするネットワークに接続する必要があります。

詳細については、 ファイアウォールに関するよくある質問.


全般

トランスポート/ポート(アプリケーション) 宛先 説明
udp/53 (DNS) *

tcp/53 (DNS) *

 † DNSはネットワーク接続の名前解決を提供します。DNSはほとんどのアプリケーションで使われています。mypurecloud.com接続に必要なIPアドレスへ

これらの設定は以下に適用されます。

  • ワークステーション/Genesys Cloudクライアント(ブラウザまたはデスクトップアプリケーション)
  • モバイル/Genesys Cloudモバイルアプリ(iOSおよびAndroid)
  • VoIP電話
  • Edgeデバイス
  • Bridgeサーバー

* 典型的な。ネットワークがプライベートまたは内部DNSに設定されている場合は、ポート53は必要ありません。

サードパーティサービス; Genesys Cloudによってホストされていません。


NTPは時刻同期を提供します。NTPを使用するデバイスは自動的にネットワークソースからクロックを設定し、時折正確のために時間を更新します。

トランスポート/ポート(アプリケーション) 宛先 説明
UDP/123 (NTP)) time.nist.gov *

EdgeデバイスとBridgeサーバーの時間同期を提供します。

私たち。 pool.ntp.org * Polycom電話の時刻同期を提供します。

* サードパーティサービス; Genesys Cloudによってホストされていません。


Genesys Cloudエージェントデスクトップ/ブラウザ


トランスポート/ポート(アプリケーション) 宛先 説明
tcp/443 (HTTPS)) Genesys Cloud、Amazon AWS クライアント(デスクトップ、Web、モバイル)から公共インターネット上のGenesysクラウドサービスへの安全な接続。

トランスポート/ポート(アプリケーション) 宛先 説明

tcp/3478 (スタン)

udp/3478 (スタン)

tcp/19302 (スタン)

udp/19302 (スタン)

Genesys Cloud、Amazon AWS

グーグル *

NAT(STUN)用セッショントラバーサルユーティリティは、メディアベースの通信に使用されるパブリックIPアドレスをホストに通知する出力接続です。
udp/49152–65535 (SRTP) Genesys Cloud、Amazon AWS ストリーミングメディア(オーディオとビデオ)の安全な伝送。

* サードパーティサービス; Genesys Cloudによってホストされていません。



トランスポート/ポート(アプリケーション) 宛先 説明
tcp/443 (HTTPS)) Genesys Cloud、Amazon AWS クライアント(デスクトップ、Web、モバイル)から公共インターネット上のGenesysクラウドサービスへの安全な接続。

トランスポート/ポート(アプリケーション) 宛先 説明
tcp/5222 (XMPP)) Genesys Cloud、Amazon AWS クライアント(デスクトップ、Web、モバイル)から公共インターネット上のGenesysクラウドサービスへの安全な接続。



Bridge サーバー



トランスポート/ポート(アプリケーション) 宛先 説明
tcp/443 (HTTPS)) Genesys Cloud、Amazon AWS 構内Bridge Serverから公共インターネット上のGenesys Cloud Servicesへの安全な接続。

トランスポート/ポート(アプリケーション) 宛先 説明

tcp/389 (LDAP) *

tcp/636 (LDAPS) *

企業のActive ディレクトリ環境 Bridgeサーバーから企業のActive Directory環境への接続。

*LDAPポートは、ソリューションがActive Directory統合にGenesys Cloud Bridge Serverを使用する場合にのみ必要です。



Genesysクラウドエッジ


トランスポート/ポート(アプリケーション) 宛先 説明
tcp/443 (HTTPS)) Genesys Cloud、Amazon AWS オンプレミスのエッジデバイス(LDM)から公共インターネット上のGenesysクラウドサービスへの安全な接続。

トランスポート/ポート(アプリケーション) 宛先 説明

tls/8063

udp/16384-32768 (SRTP)

同じEdgeグループ内のEdgeデバイス Edgeが互いに通信するための接続。接続は任意に固定することができる。

トランスポート/ポート(アプリケーション) 宛先 説明
tcp/5061 Genesys Cloud、Amazon AWS WebRTCソフトフォン用のGenesys Cloudサービスに接続するためのEdgesの接続。

トランスポート/ポート(アプリケーション) 宛先 説明

tcp/3478 (スタン)

udp/3478 (スタン)

tcp/19302 (スタン)

udp/19302 (スタン)

Genesys Cloud、Amazon AWS

Google*

NAT(STUN)用セッショントラバーサルユーティリティは、メディアベースの通信に使用されるパブリックIPアドレスをホストに通知する出力接続です。

* サードパーティサービス; Genesys Cloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明

udp/16384-32768 (SRTP/ターン)

Genesys Cloud Edgeデバイス(構内)、Genesys Cloud、Amazon AWS

保護されたストリーミングメディア(オーディオ)の送信。

詳細については、 WebRTC用のポートとサービス

トランスポート/ポート(アプリケーション) 宛先 説明

udp/5060 (SIP) *

tcp/5060 (SIP) *

tcp / 5061(SIPS)[FENTなし]*

VoIP電話 VoIPシグナリング用の接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。接続は任意に固定することができる。
ベンダー指定(SIP)* テレフォニーSIPプロバイダー(PSTN)† VoIPシグナリング用の接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。接続は任意に固定することができる。

* デフォルトの範囲; ポートはGenesys Cloud構成で変更できます。

† サードパーティサービス; Genesys Cloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明
udp/4000+ (RTP/SRTP) * VoIP電話 ストリーミングメディア(オーディオ)の伝送。接続は任意に固定することができる。
仕入先指定(RTP / SRTP)* テレフォニーSIPプロバイダー(PSTN)† VoIPシグナリング用の接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。接続は任意に固定することができる。

* デフォルトの範囲; ポートはGenesys Cloud構成で変更できます。

† サードパーティサービス; Genesys Cloudによってホストされていません。



Genesys Cloud 音声

トランスポート/ポート(アプリケーション) 宛先 説明
tcp/443 (HTTPS)) ポリコムZTP 未設定のPolycomデバイスの安全な接続により、初期設定が検出されます。

† サードパーティサービス; Genesys Cloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明

tcp/80 (HTTP)

tcp/443 (HTTPS))

Genesys Cloud Global Phone Provisioning(AWS) 電話機が組織レベルの設定に使用する接続。接続は任意に固定することができる。

tcp/80(HTTP) *

tcp/443 (HTTPS) *

Genesys Cloud Edgeデバイス 電話機がVoIP設定のために確立する接続。接続は任意に固定することができる。

* デフォルトの範囲; ポートはGenesys Cloud構成で変更できます。

トランスポート/ポート(アプリケーション) 宛先 説明

tcp/8061 (SIPS) *

Genesys Cloud Edgeデバイス VoIPシグナリング用の接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。接続は任意に固定することができる。

* デフォルトの範囲; ポートはGenesys Cloud構成で変更できます。

トランスポート/ポート(アプリケーション) 宛先 説明
udp/16384-32768 (RTP/SRTP)) Genesys Cloud Edgeデバイス ストリーミングメディア(オーディオ)の伝送。接続は任意に固定することができる。

トランスポート/ポート(アプリケーション) 宛先 説明
tcp/443 (HTTPS)) Genesys Cloud、Amazon AWS VoIPシグナリング用の安全な接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。

tcp/3478 (スタン)

udp/3478 (スタン)

tcp/19302 (STUN) †

udp/19302 (STUN) †

Genesys Cloud、Amazon AWS

Google*

これらのポートはクライアントとEdgeの両方に対して開く必要があります。これらはsrflxとリレーの候補に使用されます。それらがクローズされている場合、コールは失敗率が高いでしょう。

†オプション

* サードパーティサービス; Genesys Cloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明

udp/16384-32768 (SRTP/ターン)

Genesys Cloud Edgeデバイス、Genesys Cloud、Amazon AWS

保護されたストリーミングメディア(オーディオ)の送信。

詳細については、 WebRTC用のポートとサービス

BYOCの施設

トランスポート/ポート(アプリケーション) 宛先 説明
tcp/443 (HTTPS)) ポリコムZTP 未設定のPolycomデバイスの安全な接続により、初期設定が検出されます。

† サードパーティサービス; Genesys Cloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明

tcp/80 (HTTP)

tcp/443 (HTTPS))

Genesys Cloud Global Phone Provisioning(AWS) 電話機が組織レベルの設定に使用する接続。接続は任意に固定することができる。

tcp/8088 (HTTP) * [レガシー]]

tcp/8089 (HTTPS) * [レガシー]]

tcp/80 (HTTP) *

tcp/443 (HTTPS) *

Genesys Cloud Edgeデバイス 電話機がVoIP設定のために確立する接続。接続は任意に固定することができる。

* デフォルトの範囲; ポートはGenesys Cloud構成で変更できます。

トランスポート/ポート(アプリケーション) 宛先 説明

udp/8060 (SIP) *

tcp/8060 (SIP) *

tcp/8061 (SIPS) *

Genesys Cloud Edgeデバイス VoIPシグナリング用の接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。接続は任意に固定することができる。

* デフォルトの範囲; ポートはGenesys Cloud構成で変更できます。

トランスポート/ポート(アプリケーション) 宛先 説明
udp/16384-32768 (RTP/SRTP)) Genesys Cloud Edgeデバイス ストリーミングメディア(オーディオ)の伝送。接続は任意に固定することができる。

トランスポート/ポート(アプリケーション) 宛先 説明
tcp/443 (HTTPS)) Genesys Cloud、Amazon AWS VoIPシグナリング用の安全な接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。

tcp/3478 (スタン)

udp/3478 (スタン)

tcp/19302 (STUN) †

udp/19302 (STUN) †

Genesys Cloud、Amazon AWS

Google*

これらのポートはクライアントとEdgeの両方に対して開く必要があります。これらはsrflxとリレーの候補に使用されます。それらがクローズされている場合、コールは失敗率が高いでしょう。

†オプション

* サードパーティサービス; Genesys Cloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明

udp/16384-32768 (SRTP/ターン)

Genesys Cloud Edgeデバイス、Genesys Cloud、Amazon AWS

保護されたストリーミングメディア(オーディオ)の送信。

詳細については、 WebRTC用のポートとサービス


トランスポート/ポート(アプリケーション) 宛先 説明

udp/5060 *

tcp/5060 *

tcp/5061*

Edge デバイス(LDM /前提) VoIPシグナリング用の接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。接続は任意に固定することができる。

* デフォルトの範囲; ポートはGenesys Cloud構成で変更できます。

トランスポート/ポート(アプリケーション) 宛先 説明
udp/16384-32768 (RTP/SRTP)) Edge デバイス(LDM /前提) ストリーミングメディア(オーディオ)の伝送。接続は任意に固定することができる。


BYOCクラウド


あなたはあなたのキャリアがこれらのアドレスからのトラフィックを許可することを確認する必要があるでしょう。

あなたが3rd-を使用している場合は or 参加者構内通信事業者またはPBXデバイス/サービスを使用する場合は、これらのアドレスへの接続が許可されていることを確認する必要があります。

注意:この記事の「ドメインとIPアドレス」セクションにあるAmazon AWS IPアドレス情報も参照してください。

us-east-1

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
Byoc。 mypurecloud.com <customer prefix>.byoc. mypurecloud.com

lb01.byoc.us-東1。 mypurecloud.com

lb02.byoc.us東-1。 mypurecloud.com

lb03.byoc.us東1。 mypurecloud.com

lb04.byoc.us東1。 mypurecloud.com

us-west-2

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
pc- voice.pure.cloud <customer prefix>.byoc.usw2.pure.クラウド

lb01.pc-voice.usw2.pure.クラウド

lb02.pc-voice.usw2.pure.クラウド

lb03.pc-voice.usw2.pure.クラウド

lb04.pc-voice.usw2.pure.クラウド

カ中央-1

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
ビオック.cac1.pure.クラウド <customer prefix>.byoc.cac1.pure.クラウド

lb01.byoc.cac1.pure.クラウド

lb02.byoc.cac1.pure.クラウド

lb03.byoc.cac1.pure.クラウド

lb04.byoc.cac1.pure.クラウド

eu-west-1

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
byoc.mypurecloud.ie <customer prefix>.byoc.mypurecloud.ie

lb01.byoc.eu-west-1.mypurecloud.ie

lb02.byoc.eu-west-1.mypurecloud.ie

lb03.byoc.eu-west-1.mypurecloud.ie

lb04.byoc.eu-west-1.mypurecloud.ie

eu-west-2

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
ビオック.euw2.pure.クラウド <customer prefix>.byoc.euw2.pure.クラウド

lb01.byoc.euw2.pure.クラウド

lb02.byoc.euw2.pure.クラウド

lb03.byoc.euw2.pure.クラウド

lb04.byoc.euw2.pure.クラウド

eu中央-1

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
byoc.mypurecloud.de <customer prefix>.byoc.mypurecloud.de

lb01.byoc.eu-central-1.mypurecloud.de

lb02.byoc.eu-central-1.mypurecloud.de

lb03.byoc.eu-central-1.mypurecloud.de

lb04.byoc.eu-central-1.mypurecloud.de

ap-北東-1

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
byoc.mypurecloud.jp <customer prefix>.byoc.mypurecloud.jp

lb01.byoc.ap-northeast-1.mypurecloud.jp

lb02.byoc.ap-northeast-1.mypurecloud.jp

lb03.byoc.ap-northeast-1.mypurecloud.jp

lb04.byoc.ap-northeast-1.mypurecloud.jp

ap-北東-2

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
を使用します。 <customer prefix>.byoc.apne2.pure.クラウド

lb01.byoc.apne2.pure.クラウド

lb02.byoc.apne2.pure.クラウド

lb03.byoc.apne2.pure.クラウド

lb04.byoc.apne2.pure.クラウド

ap南東-2

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
byoc.mypurecloud.au <customer prefix>.byoc.mypurecloud.au

lb01.byoc.ap-南東-2. mypurecloud.com.au

lb02.byoc.ap-南東-2. mypurecloud.com.au

lb03.byoc.ap-南東-2. mypurecloud.com.au

lb04.byoc.ap-南東-2. mypurecloud.com.au

トランスポート/ポート(アプリケーション) 宛先 説明
tcp/443 (HTTPS)) ポリコムZTP 未設定のPolycomデバイスの安全な接続により、初期設定が検出されます。

† サードパーティサービス; Genesys Cloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明

tcp/80 (HTTP)

tcp/443 (HTTPS))

Genesys Cloud Global Phone Provisioning(AWS) 電話機が組織レベルの設定に使用する接続。接続は任意に固定することができる。

tcp/80(HTTP) *

tcp/443 (HTTPS) *

Genesys Cloud Edgeデバイス 電話機がVoIP設定のために確立する接続。接続は任意に固定することができる。

* デフォルトの範囲; ポートはGenesys Cloud構成で変更できます。

トランスポート/ポート(アプリケーション) 宛先 説明

tcp/8061 (SIPS) *

Genesys Cloud Edgeデバイス VoIPシグナリング用の接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。接続は任意に固定することができる。

* デフォルトの範囲; ポートはGenesys Cloud構成で変更できます。

トランスポート/ポート(アプリケーション) 宛先 説明
udp/16384-32768 (RTP/SRTP)) Genesys Cloud Edgeデバイス ストリーミングメディア(オーディオ)の伝送。接続は任意に固定することができる。

トランスポート/ポート(アプリケーション) 宛先 説明
tcp/443 (HTTPS)) Genesys Cloud、Amazon AWS VoIPシグナリング用の安全な接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。

tcp/3478 (スタン)

udp/3478 (スタン)

tcp/19302 (STUN) †

udp/19302 (STUN) †

Genesys Cloud、Amazon AWS

Google*

これらのポートはクライアントとEdgeの両方に対して開く必要があります。これらはsrflxとリレーの候補に使用されます。それらがクローズされている場合、コールは失敗率が高いでしょう。

†オプション

* サードパーティサービス; Genesys Cloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明

udp/16384-32768 (SRTP/ターン)

Genesys Cloud Edgeデバイス、Genesys Cloud、Amazon AWS

保護されたストリーミングメディア(オーディオ)の送信。

詳細については、 WebRTC用のポートとサービス

注意:BYOCクラウドのファイアウォール設定は、通信事業者によって提供されます。

ドメインとIPアドレス

ネットワーク構成に特に適用されるこのリスト内のドメインは、許可リストに追加するか、または許可されたアクセスを承認する必要があります。詳しくは、この表の該当する説明のセクションを参照してください。

所有者 ドメイン 領域 説明
Genesysクラウド 

 

*.mypurecloud.com

*.usw2.pure.クラウド

*.cac1.pure.クラウド

北米

アメリカ

 

カナダ

ユーザーと管理者にGenesys Cloudインターフェースを提供; ドメインは地域固有であり、Genesys Cloudの各組織は1つの地域内にのみ存在します。複数の組織を持つエンティティは、さまざまな地域に配置される可能性があります。

 

*.mypurecloud.com.au

*.mypurecloud.jp

*.アプネ2.ピュアクラウド

アジア太平洋地域

Sydney

東京

ソウル

 

*.mypurecloud.ie

*.mypurecloud.de

*.euw2.pure.クラウド

EMEA (ヨーロッパ、中東、アフリカ)

アイルランド

フランクフォート

London

*.ininpcv.com 北米 Genesys Cloud Voice phonesの音声および設定サービスを提供します。(Genesys Cloud Voice のお客様のみ)。このドメインはレガシーであり、新規カスタマーには使用されません。
ヘルプ。 mypurecloud.com すべて

Genesys Cloud Resource Centerにアクセスして、製品ドキュメントを入手することができます。

オプション

発表。
mypurecloud.com

すべて

新機能に関するアプリ内アナウンスへのアクセスを提供します。

オプション

sdk-cdn. mypurecloud.com

すべて

ソフトウェア開発キットのデベロッパーセンターへのアクセスを提供します。

オプション

appfoundry.genesys.com

すべて

アプリケーションおよび統合ソリューションのAppFoundryへのアクセスを提供します。

オプション

Amazon AWS *.cloudfront.net すべて Genesys Cloudアプリケーションに静的コンテンツを提供します。

*.s3.amazonaws.com

*.s3-{地域}.amazonaws.comをご覧ください。

どこ{領域あなたの特定のドメインです 領域

すべて S3ダウンロードリンクを提供します。
グーグル *.googleapis.com すべて カスケードスタイルシート(CSS)とフォント情報を提供します。
*.gstatic.com すべて 静止画像、主に画像を提供します。
*.l.google.com すべて Edgeデバイス、VoIP電話、WebRTCソフトフォン、およびCollaborateマルチメディアにSTUNサービスを提供します。
グーグル すべて Edgeは、8.8.8.8にpingを送信してインターネット接続をテストします。(これはdns.googleのIPアドレスです。)
ニューレリック *.js- agent.newrelic.com すべて クライアントサイドのNew Relic分析ブラウザアプリケーションによるリクエスト。
*.bam.nr-data.net すべて クライアントサイドのNew Relic分析ブラウザアプリケーションによるリクエスト。
国立標準技術研究所(NIST)

time.nist.gov

すべて(グローバルアドレス time.nist.gov すべての適切なサーバーアドレスに解決されます。) NISTサーバーはポート123でNTP要求をlistenし、NTP形式のudp / ipデータ・パケットを送信して応答します。データパケットは64ビットのタイムスタンプを含む。
ポリコム *.ztp.polycom.com すべて Polycom VoIP電話用のゼロタッチ電話プロビジョニングを提供します。

† サードパーティサービス; Genesys Cloudによってホストされていません。

‡これらのドメインはオプションです。これらのドメインにアクセスできると、ドキュメント、アナウンス、ソフトウェア開発キット、またはAppFoundryソリューションへのアクセスに役立ちますが、必須ではありません。これらのドメインは、Genesys Cloudの全体的な機能に影響を与えることなくブロックできます。

アスタリスク(*)の接頭部は、サービスが定義済みドメインの1つ以上のサブドメインに存在できることを示します。

Genesys Cloudは、IPアドレスの変更が予想されるパブリッククラウド環境に導入されます。Genesys Cloudが使用するIPアドレスは、他の多くの組織が使用する多くのIPアドレスを含むパブリックIPプールから当社のベンダーによって提供されます。BYOC Premises Edges、WebRTCクライアント、およびBYOC CloudおよびPCVの顧客用のハード電話を含むすべてのクライアント接続は、Genesys Cloudサービスへのアウトバウンド接続として開始されます。ファイアウォールなどのネットワークアクセス制限を使用する場合、Genesys Cloudは、指定したポート上のクライアントアウトバウンドアクセスを任意のIP宛先に許可することを推奨します。

IPアドレスとポートの詳細については、次のFAQを参照してください。

また、Genesys Cloudは、顧客のエンドポイントへのアウトバウンドデータアクショントラフィックおよびアウトバウンドSMTPトラフィックに特定のIPアドレスを使用します。これらの IP アドレスを allowlist に追加して、API リソースへの不正アクセスを防ぐことができます。これらの IP アドレスの一覧を取得するには、 GET /api/v2/イップレンジ.

注記: Genesysは可能な限り、 機能は近日公開 プラットフォーム用です。

以下の表は各ベンダの一覧であり、利用可能な場合は、そのサービスが使用する潜在的なIPアドレスの一覧を示しています。

注意:ベンダーは予告なしにいつでもリストを更新することができます。

所有者 サービス IPアドレス 説明
アマゾン AWS Genesysクラウド
Amazon AWS(CloudFront、S3など)
https: / /ip-ip- ranges.amazonaws.com / 範囲.json

Amazon AWSは多数のIPアドレス範囲を利用します。AWSにデプロイされたサービスはこれらのアドレスのいずれも使用でき、アドレスは頻繁に変更される可能性があります。Amazonは利用可能なIPアドレスのリストを提供および管理していますが、これは変更されることがあります。

Amazon AWS IPアドレスJSONファイルの最新の変更を確実に把握するために、 Genesysでは、お客様にAWS IPアドレス範囲通知をサブスクライブすることをお勧めしています。JSONファイルと通知システムの詳細については、 AWS IPアドレス範囲.

AWSの範囲は、導入したGenesys Cloud領域に対応する地域サブセットのみに制限することで、許可リストに追加するAWSのIPアドレスの範囲を制限できます。

Google Googleは、そのサービスが使用する潜在的なIPアドレスのリストを提供していません。
New Relic NewRelicはIPとドメインの詳細をここに提供します: https://docs.newrelic.com/ docs / apm / new-relic-apm /はじめに/ networks
Polycom Polycomは、そのサービスが使用する潜在的なIPアドレスのリストを提供していません。

注記:Genesys Cloudは使用するIPアドレスを所有しておらず、すべてのアドレスはサードパーティサービスプロバイダのIPプールから取得しています。潜在的なIPアドレスリストが利用できるかどうかは、それらのIPアドレスを提供する各プロバイダによって異なります。提供されるIPリストには、Genesys Cloudが使用しているIPがリストされるだけでなく、他の非Genesys Cloudサービスが使用するIPアドレスも含まれます。

Genesys Cloudでは、 RFC4787 準拠. Genesys Cloudでは、「エンドポイントに依存しないマッピング」動作を提供するためにNATが必要です。WebRTCメディアセッションの両方のピアがエンドポイントに依存しないマッピング動作を提供しないNATの背後にある場合、メディアトラフィックはTURNサーバを介したリレーを必要とすることがよくあります。TURNサーバーを介して中継すると、待ち時間が長くなり、WebRTCのユーザーエクスペリエンスが損なわれます。

改訂履歴


日付

リビジョン

2020年11月04日

[ドメインとIPアドレス]セクションの[ドメイン]テーブルの[Amazon AWS]行の誤字を修正しました。ドメインが*.s3-{region}.amazonaws.comである場合、ドメインが*.s3.{region}.amazonaws.comとして誤って入力されました。ドメインを正しく識別するために、s3 の後の「.」を「-」に置き換えました。

2020年08月12日

[ドメインおよび IP アドレス] > [IP アドレス] セクションに、アウトバウンド SMTP トラフィックの IP アドレスの取得に関する情報を追加。

2020年08月05日

包括的でない用語/用語を置換。

allowlist を使用して AWS からの IP アドレスの範囲を、[ドメインと IP アドレス] > [IP アドレス] セクションの [Amazon AWS の説明] 列に制限する情報を追加しました。

2020年07月08日

ポート要件をtcp/5060-5061から 表のtcp/5061。Genesys Cloud Edge > Edge Devices > WebRTC > WebRTC Cloud Servicesセクションに表示されます。

2020年06月24日

ファイアウォールで非常に多くのIPアドレスとポートへのアクセスを許可する理由の詳細情報を提供するために、[ドメインとIPアドレス]> [IPアドレス]セクションに関連するFAQへのリンクを追加しました。

AmazonのIPアドレスJSONファイルとAWS IPアドレス範囲通知システムに関する情報とリンクを、[ドメインとIPアドレス]> [IPアドレス]セクションのベンダーテーブルに追加しました。

2020年06月03日

 

ドメインとIPアドレスセクションのドメインテーブルに、新しいAWSリージョン(カナダ、ロンドン、ソウル)の詳細を追加しました

BYOC CloudセクションのPremisesベースのデバイス/サービステーブルに、新しいAWSリージョン(カナダ、ロンドン、ソウル)の詳細を追加しました。

2020年05月15日

[ドメインとIPアドレス]セクションの[ドメイン]テーブルに次のドメインを追加しました。

  • ヘルプ。 mypurecloud.com
  • 発表。 mypurecloud.com
  • sdk-cdn. mypurecloud.com
  • appfoundry.genesys.com

これらのドメインは新しいものではありませんが、以前にドメインテーブルにリストされていません。これらのドメインはオプションです。これらのドメインにアクセスできると、ドキュメント、アナウンス、ソフトウェア開発キット、またはAppFoundryソリューションへのアクセスに役立ちますが、必須ではありません。これらのドメインは、Genesys Cloudの全体的な機能に影響を与えることなくブロックできます。

2020年04月07日

Genesys Cloud Edgeセクション(Genesys Cloud Edge > Edge devices > WebRTC > WebRTC Station Trunk)で、次のトランスポート/ポートが誤って任意であると識別されました。

  • tcp/19302 (スタン)
  • udp/19302 (スタン)

です ない EdgeがWebRTCを使用してtcp / udp 19302を使用し、GoogleのSTUNサーバーにアクセスして外部IPアドレスを取得する場合はオプション

それ IS WebRTCクライアントがtcp / udp 19302を使用してGoogleのSTUNサーバーにアクセスし、外部IPアドレスを取得する場合はオプション。

2020年03月18日

[ドメインとIPアドレス]> [ドメイン]テーブルにdns.googleを追加しました 

2020年02月20日

udp/16384-32768(SRTP)をGenesys Cloud Edge > Edge devices > Intra-Edge Group Communicationsテーブルに追加。

2020年02月03日

追加しましたVoIP電話とのWebRTC電話( ブラウザーまたはデスクトップ アプリリ)BYOCクラウドセクションにセクション。(この2つのセクションは、以前はGenesys Cloud VoiceとBYOCの施設セクションのみに存在していました。このアップデートは、厳密にこれらのセクションをコピーすることで構成されていました。コンテンツは変更されていません。)

2019年10月16日

ドメインとIPアドレス> IPアドレスセクションに、アウトバウンドデータデータ アクショントラフィックのIPアドレスの取得に関する情報を追加しました。

2019年04月26日

WebRTCクライアントのオプションとしてWebRTC STUNポートを識別しました。

  • tcp/19302 (スタン)
  • udp/19302 (スタン)

2019年03月22日

ドメインとIPアドレスのセクションからGoogle Analyticsへの参照を削除しました。Genesys CloudはGoogle Analyticsを使用しなくなりました。

2019年02月27日

開始中 2019年05月31日、Genesys Cloud TURNサーバーは、16834~32768ポート範囲外の接続を許可しません。詳細については、 非推奨:TURNポート範囲.

2018年11月21日

ドメインとIPアドレスのセクションからPendoの参照を削除しました。Genesys CloudはPendoのサポートを終了。

2018年10月31日

へのリンクを追加しました WebRTC用のポートとサービス 次のセクションの記事

Genesys Cloud Edge>Edge Devices>WebRTC

Genesys Cloud Voice>WebRTC電話

BYOCの施設> ; WebRTCの電話

2018年08月24日

にregionディレクティブを追加しました ドメインとIPアドレス> ;ドメイン Amazon AWS行のセクションで、S3ダウンロードリンクを提供するために地域ドメイン名が必要になるように指定します。

*.s3.{ 地域 }amazonaws.com

どこ {領域}は、特定のリージョンのドメインです。

2018年07月12日

に*.mypurecloud.deを追加しました。 ドメインとIPアドレス> ;ドメイン ヨーロッパに新しい地域があることを反映するためのセクション:eu-central-1。

2018年06月26日

*.cloudfront.netの説明を ドメインとIPアドレス>ドメイン このドメインがGenesys Cloudアプリケーションのホストをカバーすることを示すセクション。たとえば、Genesys Cloudのユーザーインターフェイスに加えて、Salesforce用Genesys Cloudなどのクライアント統合や、コブラウズなどのプラグインもカバーしています。

2018年06月25日

トランスポート/ポート/アプリケーション情報を に追加 Genesys Cloud Voice>WebRTC Phones>WebRTC Signaling および
BYOC施設> ; WebRTC電話> ; WebRTCシグナリング セクション(この情報は、Genesys Cloud Edge>Edge devices>WebRTC>WebRTC Station Trunkセクションの記事に既に掲載されています。)

2018年04月02日

特定の設定に必要な設定の詳細を見つけやすくするために、新しい見出しとタブに分割された情報を含む展開可能なセクションを使用して記事のレイアウトを再編成しました。この再編成により、BYOCの追加による新しいコンテンツの組み込みも可能になりました。見る BYOCについて

2018年01月08日

[チャットとビデオ]セクションの表に共同参照を追加しました。

2017年05月30日

目的地 列、変更 Genesys Cloud(AWS)Genesys Cloud、Amazon AWSGenesys CloudとAmazon AWSが所有するドメイン、およびAmazon AWSが所有するIPアドレスに接続しています。

2017年05月03日

検索結果に追加されたファイアウォールファイアウォールファイアウォールファイアウォールファイアウォールポートポートポート

2017年03月09日

コアサービスとドメインおよびIPアドレスのセクションにNISTサーバーアドレス情報を追加

2017年01月31日

開発からのフィードバックに基づくページの完全なやり直し。

2016年12月21日

正確なIPアドレスをリストしているテーブルを削除しました。

2016年12月16日

ネットワークタイムプロトコル(NTP)のポートが time.nist.gov。

2016年12月19日

エッジグループ通信ポート8062および8063がテレフォニーテーブルに追加されました。

2016年11月30日

[ドメインとIPアドレス]セクションにメモを追加しました。

2016年11月21日

追加されました ztp.polycom.com ドメインとIPアドレスの表。

2016年11月17日

WebRTCサービステーブルに特定のIPアドレスを追加しました。

2016年11月16日

コラボレーションサービステーブルに特定のIPアドレスを追加しました。

2016年11月15日

エッジネットワークとエージェントネットワークの両方で開いているポートに関するメモをWebRTCテーブルに追加しました。

コラボレーションサービステーブルにWebSocket情報を追加しました。

2016年11月10日

テレフォニーサービステーブルで使用される特定のIPアドレスをテレフォニーサービスセクションに追加しました。

2016年10月31日

Domains and IP addressesテーブルにNew Relicsの情報を追加しました

2016年10月25日

NTPサーバー用のポート123をテレフォニーサービステーブルに追加しました

2016年10月24日

Domains and IP addressesテーブルにIPアドレス8.8.8.8を追加しました

2016年10月20日

複数のテーブルにDNSポート53を追加しました

2016年10月19日

改訂履歴テーブルを追加