企業ファイアウォールで設定するポートとサービス


発効日: 2020年08月05日

発効日は、この記事が最後に更新された日時を示します。詳細については、この記事の下部にある改訂履歴を参照してください。

このページには、会社のファイアウォールに基づいて構成する必要があるポートとサービスに関する詳細情報が表示されます。 製品/ソース(クライアント). 製品に関連するヘッダを見つけて、適切なセクションを展開するだけです。次に、該当する場合は、該当するタブを選択します。 サービス あなたが使っている各タブには、以下の情報を提供するテーブルがあります。

  • トランスポート/ポート(アプリケーション)

トランスポートプロトコルは、アプリケーションに使用されるネットワークトラフィックの種類の説明です。ほとんどのアプリケーションは、トランスポートとしてTCPまたはUDPを使用し、時には両方も使用します。これは、アプリケーションの動作方法によって異なります。ほとんどのアプリケーションのプロトコルでは、規格の または 標準のポートが選択されています。これは、公衆インターネット上のそのサービスに一般的に使用されています。PureCloudは通常、各アプリケーションプロトコルに規格の または 標準ポートを使用します。

  • 宛先

宛先デバイスは、アプリケーションポートへの「着信」要求を待機しているサーバーです。受信要求は、クライアントの送信ポートからクライアントから受信されます。

  • 説明

説明には、接続要件に関する追加情報が含まれています。

注意: WANネットワークインターフェイスポートは、クラウド接続を確保するために外部DNS解決をサポートするネットワークに接続する必要があります。

詳細については、 ファイアウォールに関するよくある質問.


全般

トランスポート/ポート(アプリケーション) 宛先 説明
udp / 53(DNS) *

tcp / 53(DNS) *

 † DNSはネットワーク接続の名前解決を提供します。DNSはほとんどのアプリケーションで使われています。mypurecloud.com接続に必要なIPアドレスへ

これらの設定は以下に適用されます。

  • ワークステーション/ PureCloudクライアント(ブラウザまたはデスクトップアプリ)
  • モバイル/ PureCloudモバイルアプリ(iOSおよびAndroid)
  • VoIP電話
  • Edgeデバイス
  • Bridgeサーバー

* 典型的な。ネットワークがプライベートまたは内部DNSに設定されている場合は、ポート53は必要ありません。

† Third-対向 or 参加者サービス。 PureCloudによってホストされていません。


NTPは時刻同期を提供します。NTPを使用するデバイスは自動的にネットワークソースからクロックを設定し、時折正確のために時間を更新します。

トランスポート/ポート(アプリケーション) 宛先 説明
udp / 123(NTP) time.nist.gov *

EdgeデバイスとBridgeサーバーの時間同期を提供します。

米国。pool.ntp.org* Polycom電話の時刻同期を提供します。

* Third-対向 or 参加者サービス。 PureCloudによってホストされていません。


PureCloudエージェントデスクトップ / ブラウザー


トランスポート/ポート(アプリケーション) 宛先 説明
tcp / 443(HTTPS) PureCloud、Amazon AWS クライアント(デスクトップ、Web、モバイル)から公衆インターネット上のPureCloudサービスへの安全な接続

トランスポート/ポート(アプリケーション) 宛先 説明

TCP / 3478(STUN)

udp / 3478(STUN)

tcp / 19302(STUN)

udp / 19302(STUN)

PureCloud、Amazon AWS

グーグル*

NAT(STUN)用セッショントラバーサルユーティリティは、メディアベースの通信に使用されるパブリックIPアドレスをホストに通知する出力接続です。
udp / 49152–65535(SRTP) PureCloud、Amazon AWS ストリーミングメディア(オーディオとビデオ)の安全な伝送。

* Third-対向 or 参加者サービス。 PureCloudによってホストされていません。



トランスポート/ポート(アプリケーション) 宛先 説明
tcp / 443(HTTPS) PureCloud、Amazon AWS クライアント(デスクトップ、Web、モバイル)から公衆インターネット上のPureCloudサービスへの安全な接続

トランスポート/ポート(アプリケーション) 宛先 説明
tcp / 5222(XMPP) PureCloud、Amazon AWS クライアント(デスクトップ、Web、モバイル)から公衆インターネット上のPureCloudサービスへの安全な接続



Bridge サーバー



トランスポート/ポート(アプリケーション) 宛先 説明
tcp / 443(HTTPS) PureCloud、Amazon AWS 施設からのBridgeサーバーからパブリックインターネット上のPureCloud Services サービスへの安全な接続。

トランスポート/ポート(アプリケーション) 宛先 説明

tcp / 389(LDAP)*

tcp / 636(LDAPS)*

企業のActive ディレクトリ環境 Bridgeサーバーから企業のActive Directory環境への接続。

* LDAPポートは、ソリューションがActive Directory統合にPureCloud Bridge Serverを使用する場合にのみ必要です。



PureCloud Edge


トランスポート/ポート(アプリケーション) 宛先 説明
tcp / 443(HTTPS) PureCloud、Amazon AWS 構内のEdgeデバイス(LDM)から公衆インターネット上のPureCloudサービスへの安全な接続

トランスポート/ポート(アプリケーション) 宛先 説明

TLS / 8063

udp / 16384-32768(SRTP)

同じEdgeグループ内のEdgeデバイス Edgeが互いに通信するための接続。接続は任意に固定することができる。

トランスポート/ポート(アプリケーション) 宛先 説明
tcp / 5061 PureCloud、Amazon AWS EdgeがWebRTCソフトフォン用のPureCloudサービスに接続するための接続。

トランスポート/ポート(アプリケーション) 宛先 説明

TCP / 3478(STUN)

udp / 3478(STUN)

tcp / 19302(STUN)

udp / 19302(STUN)

PureCloud、Amazon AWS

グーグル*

NAT(STUN)用セッショントラバーサルユーティリティは、メディアベースの通信に使用されるパブリックIPアドレスをホストに通知する出力接続です。

* Third-対向 or 参加者サービス。 PureCloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明

udp / 16384-32768(SRTP / TURN)

PureCloudエEdgeデバイス(前提)、PureCloud、およびAmazon AWS

保護されたストリーミングメディア(オーディオ)の送信。

詳細については、 WebRTC用のポートとサービス

トランスポート/ポート(アプリケーション) 宛先 説明

UDP / 5060(SIP)*

tcp / 5060(SIP)*

tcp / 5061(SIPS)[FENTなし]*

VoIP電話 VoIPシグナリング用の接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。接続は任意に固定することができる。
ベンダー指定(SIP)* テレフォニーSIPプロバイダー(PSTN)† VoIPシグナリング用の接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。接続は任意に固定することができる。

* デフォルトの範囲ポートはPureCloud設定で変更できます。

†Third-対戦相手 または 参加者サービス。 PureCloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明
udp / 4000 +(RTP / SRTP)* VoIP電話 ストリーミングメディア(オーディオ)の伝送。接続は任意に固定することができる。
仕入先指定(RTP / SRTP)* テレフォニーSIPプロバイダー(PSTN)† VoIPシグナリング用の接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。接続は任意に固定することができる。

* デフォルトの範囲ポートはPureCloud設定で変更できます。

†Third-対戦相手 または 参加者サービス。 PureCloudによってホストされていません。



PureCloud Voice

トランスポート/ポート(アプリケーション) 宛先 説明
tcp / 443(HTTPS) ポリコムZTP 未設定のPolycomデバイスの安全な接続により、初期設定が検出されます。

†Third-対戦相手 または 参加者サービス。 PureCloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明

tcp / 80(HTTP)

tcp / 443(HTTPS)

PureCloudグローバル電話プロビジョニング(AWS) 電話機が組織レベルの設定に使用する接続。接続は任意に固定することができる。

tcp / 80(HTTP)*

tcp / 443(HTTPS)*

PureCloudEdgeデバイス 電話機がVoIP設定のために確立する接続。接続は任意に固定することができる。

* デフォルトの範囲ポートはPureCloud設定で変更できます。

トランスポート/ポート(アプリケーション) 宛先 説明

tcp / 8061(SIPS)*

PureCloudEdgeデバイス VoIPシグナリング用の接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。接続は任意に固定することができる。

* デフォルトの範囲ポートはPureCloud設定で変更できます。

トランスポート/ポート(アプリケーション) 宛先 説明
udp / 16384-32768(RTP / SRTP) PureCloudEdgeデバイス ストリーミングメディア(オーディオ)の伝送。接続は任意に固定することができる。

トランスポート/ポート(アプリケーション) 宛先 説明
tcp / 443(HTTPS) PureCloud、Amazon AWS VoIPシグナリング用の安全な接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。

TCP / 3478(STUN)

udp / 3478(STUN)

tcp / 19302(STUN)†

udp / 19302(STUN)†

PureCloud、Amazon AWS

グーグル*

これらのポートはクライアントとEdgeの両方に対して開く必要があります。これらはsrflxとリレーの候補に使用されます。それらがクローズされている場合、コールは失敗率が高いでしょう。

†オプション

* Third-対向 or 参加者サービス。 PureCloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明

udp / 16384-32768(SRTP / TURN)

PureCloudEdgeデバイス、PureCloud、Amazon AWS

保護されたストリーミングメディア(オーディオ)の送信。

詳細については、 WebRTC用のポートとサービス

BYOCの施設

トランスポート/ポート(アプリケーション) 宛先 説明
tcp / 443(HTTPS) ポリコムZTP 未設定のPolycomデバイスの安全な接続により、初期設定が検出されます。

†Third-対戦相手 または 参加者サービス。 PureCloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明

tcp / 80(HTTP)

tcp / 443(HTTPS)

PureCloudグローバル電話プロビジョニング(AWS) 電話機が組織レベルの設定に使用する接続。接続は任意に固定することができる。

tcp / 8088(HTTP)* [遺産]

tcp / 8089(HTTPS)*[遺産]

tcp / 80(HTTP)*

tcp / 443(HTTPS)*

PureCloudEdgeデバイス 電話機がVoIP設定のために確立する接続。接続は任意に固定することができる。

* デフォルトの範囲ポートはPureCloud設定で変更できます。

トランスポート/ポート(アプリケーション) 宛先 説明

UDP / 8060(SIP)*

tcp / 8060(SIP)*

tcp / 8061(SIPS)*

PureCloudEdgeデバイス VoIPシグナリング用の接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。接続は任意に固定することができる。

* デフォルトの範囲ポートはPureCloud設定で変更できます。

トランスポート/ポート(アプリケーション) 宛先 説明
udp / 16384-32768(RTP / SRTP) PureCloudEdgeデバイス ストリーミングメディア(オーディオ)の伝送。接続は任意に固定することができる。

トランスポート/ポート(アプリケーション) 宛先 説明
tcp / 443(HTTPS) PureCloud、Amazon AWS VoIPシグナリング用の安全な接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。

TCP / 3478(STUN)

udp / 3478(STUN)

tcp / 19302(STUN)†

udp / 19302(STUN)†

PureCloud、Amazon AWS

グーグル*

これらのポートはクライアントとEdgeの両方に対して開く必要があります。これらはsrflxとリレーの候補に使用されます。それらがクローズされている場合、コールは失敗率が高いでしょう。

†オプション

* Third-対向 or 参加者サービス。 PureCloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明

udp / 16384-32768(SRTP / TURN)

PureCloudEdge デバイス、PureCloud、およびAmazon AWS

保護されたストリーミングメディア(オーディオ)の送信。

詳細については、 WebRTC用のポートとサービス


トランスポート/ポート(アプリケーション) 宛先 説明

udp / 5060*

TCP / 5060*

TCP / 5061*

Edge デバイス(LDM /前提) VoIPシグナリング用の接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。接続は任意に固定することができる。

* デフォルトの範囲ポートはPureCloud設定で変更できます。

トランスポート/ポート(アプリケーション) 宛先 説明
udp / 16384-32768(RTP / SRTP) Edge デバイス(LDM /前提) ストリーミングメディア(オーディオ)の伝送。接続は任意に固定することができる。


BYOCクラウド


あなたはあなたのキャリアがこれらのアドレスからのトラフィックを許可することを確認する必要があるでしょう。

あなたが3rd-を使用している場合は or 参加者構内通信事業者またはPBXデバイス/サービスを使用する場合は、これらのアドレスへの接続が許可されていることを確認する必要があります。

注意:この記事の「ドメインとIPアドレス」セクションにあるAmazon AWS IPアドレス情報も参照してください。

us-east-1

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
byoc。mypurecloud.com <customer prefix>.byoc。mypurecloud.com

lb01.byoc.us-east-1mypurecloud.com

lb02.byoc.us-east-1mypurecloud.com

lb03.byoc.us-east-1mypurecloud.com

lb04.byoc.us-east-1mypurecloud.com

us-west-2

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
pc-voice.pure.cloud <customer prefix>.byoc.usw2.pure.cloud

lb01.pc-voice.usw2.pure.cloud

lb02.pc-voice.usw2.pure.cloud

lb03.pc-voice.usw2.pure.cloud

lb04.pc-voice.usw2.pure.cloud

カ中央-1

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
ビオック.cac1.pure.クラウド <customer prefix>.byoc.cac1.pure.クラウド

lb01.byoc.cac1.pure.クラウド

lb02.byoc.cac1.pure.クラウド

lb03.byoc.cac1.pure.クラウド

lb04.byoc.cac1.pure.クラウド

eu-west-1

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
byoc.mypurecloud.ie <customer prefix>.byoc.mypurecloud.ie

lb01.byoc.eu-west-1.mypurecloud.ie

lb02.byoc.eu-west-1.mypurecloud.ie

lb03.byoc.eu-west-1.mypurecloud.ie

lb04.byoc.eu-west-1.mypurecloud.ie

eu-west-2

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
ビオック.euw2.pure.クラウド <customer prefix>.byoc.euw2.pure.クラウド

lb01.byoc.euw2.pure.クラウド

lb02.byoc.euw2.pure.クラウド

lb03.byoc.euw2.pure.クラウド

lb04.byoc.euw2.pure.クラウド

eu-central-1

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
byoc.mypurecloud.de <customer prefix>.byoc.mypurecloud.de

lb01.byoc.eu-central-1.mypurecloud.de

lb02.byoc.eu-central-1.mypurecloud.de

lb03.byoc.eu-central-1.mypurecloud.de

lb04.byoc.eu-central-1.mypurecloud.de

AP北東-1

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
byoc.mypurecloud.jp <customer prefix>.byoc.mypurecloud.jp

lb01.byoc.ap-northeast-1.mypurecloud.jp

lb02.byoc.ap-northeast-1.mypurecloud.jp

lb03.byoc.ap-northeast-1.mypurecloud.jp

lb04.byoc.ap-northeast-1.mypurecloud.jp

ap-北東-2

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
を使用します。 <customer prefix>.byoc.apne2.pure.クラウド

lb01.byoc.apne2.pure.クラウド

lb02.byoc.apne2.pure.クラウド

lb03.byoc.apne2.pure.クラウド

lb04.byoc.apne2.pure.クラウド

ap-southheast-2

ドメイン DNS SRV と SIP FQDN サーバー DNS (SRV がサポートされていない場合)
byoc.mypurecloud.au <customer prefix>.byoc.mypurecloud.au

lb01.byoc.ap-southheast-2mypurecloud.com.au

lb02.byoc.ap-southheast-2mypurecloud.com.au

lb03.byoc.ap-southheast-2mypurecloud.com.au

lb04.byoc.ap-southheast-2mypurecloud.com.au

トランスポート/ポート(アプリケーション) 宛先 説明
tcp / 443(HTTPS) ポリコムZTP 未設定のPolycomデバイスの安全な接続により、初期設定が検出されます。

†Third-対戦相手 または 参加者サービス。 PureCloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明

tcp / 80(HTTP)

tcp / 443(HTTPS)

PureCloudグローバル電話プロビジョニング(AWS) 電話機が組織レベルの設定に使用する接続。接続は任意に固定することができる。

tcp / 80(HTTP)*

tcp / 443(HTTPS)*

PureCloudEdgeデバイス 電話機がVoIP設定のために確立する接続。接続は任意に固定することができる。

* デフォルトの範囲ポートはPureCloud設定で変更できます。

トランスポート/ポート(アプリケーション) 宛先 説明

tcp / 8061(SIPS)*

PureCloudEdgeデバイス VoIPシグナリング用の接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。接続は任意に固定することができる。

* デフォルトの範囲ポートはPureCloud設定で変更できます。

トランスポート/ポート(アプリケーション) 宛先 説明
udp / 16384-32768(RTP / SRTP) PureCloudEdgeデバイス ストリーミングメディア(オーディオ)の伝送。接続は任意に固定することができる。

トランスポート/ポート(アプリケーション) 宛先 説明
tcp / 443(HTTPS) PureCloud、Amazon AWS VoIPシグナリング用の安全な接続(インバウンドコールとアウトバウンドコールのダイヤル、呼び出し音など)。

TCP / 3478(STUN)

udp / 3478(STUN)

tcp / 19302(STUN)†

udp / 19302(STUN)†

PureCloud、Amazon AWS

グーグル*

これらのポートはクライアントとEdgeの両方に対して開く必要があります。これらはsrflxとリレーの候補に使用されます。それらがクローズされている場合、コールは失敗率が高いでしょう。

†オプション

* Third-対向 or 参加者サービス。 PureCloudによってホストされていません。

トランスポート/ポート(アプリケーション) 宛先 説明

udp / 16384-32768(SRTP / TURN)

PureCloudEdgeデバイス、PureCloud、Amazon AWS

保護されたストリーミングメディア(オーディオ)の送信。

詳細については、 WebRTC用のポートとサービス

注意:BYOCクラウドのファイアウォール設定は、通信事業者によって提供されます。

ドメインとIPアドレス

この一覧に含まれているドメインのうち、ネットワーク構成に特に適用されるドメインは、許可リストに追加するか、または許可アクセスが承認されている必要があります。詳しくは、この表の該当する説明のセクションを参照してください。

所有者 ドメイン 領域 説明
PureCloud 

 

*。mypurecloud.com

*.usw2.pure.cloud

*.cac1.pure.クラウド

北米

アメリカ

 

カナダ

ユーザーと管理者にPureCloudインターフェースを提供します。ドメインは地域固有であり、各PureCloud組織は1つの地域内にのみ存在します。複数の組織を持つエンティティは、さまざまな地域に配置される可能性があります。

 

*。mypurecloud.com.au

*.mypurecloud.jp

*.アプネ2.ピュアクラウド

アジア太平洋地域

Sydney

東京

ソウル

 

*.mypurecloud.ie

*.mypurecloud.de

*.euw2.pure.クラウド

EMEA (ヨーロッパ、中東、アフリカ)

アイルランド

フランクフォート

London

*.ininpcv.com 北米 PureCloud音声電話用の音声および設定サービスを提供します。(PureCloud Voiceのカスタマーのみ)。このドメインはレガシーであり、新規カスタマーには使用されません。
ヘルプ。 mypurecloud.com すべて

PureCloudリソースセンターへの製品ドキュメントへのアクセスを提供します。

オプション

アナウンス 。
mypurecloud.com

すべて

新機能に関するアプリ内アナウンスへのアクセスを提供します。

オプション

sdk-cdn. mypurecloud.com

すべて

ソフトウェア開発キットのデベロッパーセンターへのアクセスを提供します。

オプション

appfoundry.genesys.com

すべて

アプリケーションおよび統合ソリューションのAppFoundryへのアクセスを提供します。

オプション

Amazon AWS *.cloudfront.net すべて PureCloudアプリケーションに静的コンテンツを提供します。

*.s3.amazonaws.com

*.s3。{領域.amazonaws.com

どこ{領域あなたの特定のドメインです 領域

すべて S3ダウンロードリンクを提供します。
グーグル *.googleapis.com すべて カスケードスタイルシート(CSS)とフォント情報を提供します。
*.gstatic.com すべて 静止画像、主に画像を提供します。
*.l.google.com すべて Edgeデバイス、VoIP電話、WebRTCソフトフォン、およびCollaborateマルチメディアにSTUNサービスを提供します。
dns.google すべて Edgeは、8.8.8.8にpingを送信してインターネット接続をテストします。(これはdns.googleのIPアドレスです。)
ニューレリック *.js-agent.newrelic.com すべて クライアントサイドのNew Relic分析ブラウザアプリケーションによるリクエスト。
*.bam.nr-data.net すべて クライアントサイドのNew Relic分析ブラウザアプリケーションによるリクエスト。
国立標準技術研究所(NIST)

time.nist.gov

すべて(グローバルアドレス time.nist.gov すべての適切なサーバーアドレスに解決されます。) NISTサーバーはポート123でNTP要求をlistenし、NTP形式のudp / ipデータ・パケットを送信して応答します。データパケットは64ビットのタイムスタンプを含む。
ポリコム *。ztp.polycom.com すべて Polycom VoIP電話用のゼロタッチ電話プロビジョニングを提供します。

†Third-対戦相手 または 参加者サービス。 PureCloudによってホストされていません。

‡これらのドメインはオプションです。これらのドメインにアクセスできると、ドキュメント、アナウンス、ソフトウェア開発キット、またはAppFoundryソリューションへのアクセスに役立ちますが、必須ではありません。PureCloud全体的な機能に影響を与えることなく、これらのドメインをブロックできます。

アスタリスク(*)の接頭部は、サービスが定義済みドメインの1つ以上のサブドメインに存在できることを示します。

PureCloudは、IPアドレスの変更が予想されるパブリッククラウド環境にデプロイされています。PureCloudによって使用されるIPアドレスは、他の多くの組織によって使用される多くのIPアドレスを含む、パブリックIPプールから当社のベンダーによって提供されます。PureCloudへのすべてのクライアント接続 (BYOC プレミス エッジ、WebRTC クライアント、およびハード フォンを含む) は、PureCloud クラウド サービスへの送信接続として開始されます。ファイアウォールなどのネットワークアクセス制限が使用される場合、 PureCloudは、指定されたポートで任意のIP宛先へのクライアントアウトバウンドアクセスを許可することをお勧めします。

IPアドレスとポートの詳細については、次のFAQを参照してください。

PureCloudでは、特定の IP アドレスを使用して、顧客エンドポイントへのトラフィックデータ アクション送信します。これらの IP アドレスを許可リストに追加して、API リソースへの不正アクセスを防ぐことができます。これらの IP アドレスの一覧を取得するには、 GET /api/v2/イップレンジ.

メモ: 可能な限り、Genesysは、送信データ アクショントラフィックの IP アドレスの一覧の変更をアナウンスします。 近日公開予定の機能 プラットフォーム用。

以下の表は各ベンダの一覧であり、利用可能な場合は、そのサービスが使用する潜在的なIPアドレスの一覧を示しています。

注意:ベンダーは予告なしにいつでもリストを更新することができます。

所有者 サービス IPアドレス 説明
Amazon AWS PureCloud
Amazon AWS(CloudFront、S3など)
https:// ip-ranges.amazonaws.com/ip-ranges.json

Amazon AWSは多数のIPアドレス範囲を利用します。AWSにデプロイされたサービスはこれらのアドレスのいずれも使用でき、アドレスは頻繁に変更される可能性があります。Amazonは利用可能なIPアドレスのリストを提供および管理していますが、これは変更されることがあります。

Amazon AWS IPアドレスJSONファイルの最新の変更を確実に把握するために、 Genesysでは、お客様にAWS IPアドレス範囲通知をサブスクライブすることをお勧めしています。JSONファイルと通知システムの詳細については、 AWS IPアドレス範囲.

AWS 範囲をデプロイした Genesys Cloud リージョンに対応するリージョンサブセットのみに制限することで、許可リストに配置する AWS からの IP アドレスの範囲を制限できます。

Google Googleは、そのサービスが使用する潜在的なIPアドレスのリストを提供していません。
New Relic NewRelicはIPとドメインの詳細をここに提供します: https://docs.newrelic.com/ docs / apm / new-relic-apm /はじめに/ networks
Polycom Polycomは、そのサービスが使用する潜在的なIPアドレスのリストを提供していません。

注意:PureCloudはそれが使用するIPアドレスのどれも所有していません。むしろすべてのアドレスはサードまたは参加者サービスプロバイダIPプールからのものです。潜在的なIPアドレスリストが利用できるかどうかは、それらのIPアドレスを提供する各プロバイダによって異なります。提供されているIPリストには、PureCloudによって使用されているIPだけでなく、他のPureCloud以外のサービスによって使用されているIPアドレスも含まれます。

PureCloudは、EdgesがRFC4787で定義されているように、UDPのためのインターネットの現在のベストプラクティスに従うNATの後ろに座ることを強く推奨します。PureCloudでは、NATが「エンドポイントに依存しないマッピング」動作を提供する必要があります。WebRTCメディアセッションの両方のピアがエンドポイントに依存しないマッピング動作を提供しないNATの背後にある場合、メディアトラフィックはTURNサーバを介したリレーを必要とすることがよくあります。TURNサーバーを介して中継すると、待ち時間が長くなり、WebRTCのユーザーエクスペリエンスが損なわれます。

改訂履歴


日付

リビジョン

2020年08月05日

非包括的な用語/用語を置き換えます。

「ドメインと IP アドレス」 > 「IP アドレス」セクションの「Amazon AWS 記述」列に、許可リストを使用して AWS からの IP アドレスの範囲を制限する方法に関する情報を追加しました。

2020年07月08日

ポート要件をtcp / 5060-5061から PureCloud Edge> Edge Devices> WebRTC> WebRTC Cloud Servicesセクションに表示されるテーブルのtcp / 5061。

2020年06月24日

ファイアウォールで非常に多くのIPアドレスとポートへのアクセスを許可する理由の詳細情報を提供するために、[ドメインとIPアドレス]> [IPアドレス]セクションに関連するFAQへのリンクを追加しました。

AmazonのIPアドレスJSONファイルとAWS IPアドレス範囲通知システムに関する情報とリンクを、[ドメインとIPアドレス]> [IPアドレス]セクションのベンダーテーブルに追加しました。

2020年06月03日

 

ドメインとIPアドレスセクションのドメインテーブルに、新しいAWSリージョン(カナダ、ロンドン、ソウル)の詳細を追加しました

BYOC CloudセクションのPremisesベースのデバイス/サービステーブルに、新しいAWSリージョン(カナダ、ロンドン、ソウル)の詳細を追加しました。

2020年05月15日

[ドメインとIPアドレス]セクションの[ドメイン]テーブルに次のドメインを追加しました。

  • ヘルプ。 mypurecloud.com
  • アナウンス 。mypurecloud.com
  • sdk-cdn. mypurecloud.com
  • appfoundry.genesys.com

これらのドメインは新しいものではありませんが、以前にドメインテーブルにリストされていません。これらのドメインはオプションです。これらのドメインにアクセスできると、ドキュメント、アナウンス、ソフトウェア開発キット、またはAppFoundryソリューションへのアクセスに役立ちますが、必須ではありません。PureCloud全体的な機能に影響を与えることなく、これらのドメインをブロックできます。

2020年04月07日

[ PureCloudエッジ]セクション( PureCloudエッジ]> [エッジデバイス]> [WebRTC]> [WebRTCステーショントランク])で、次のトランスポート/ポートがオプションであると誤って識別されました。

  • tcp / 19302(STUN)
  • udp / 19302(STUN)

です ない EdgeがWebRTCを使用してtcp / udp 19302を使用し、GoogleのSTUNサーバーにアクセスして外部IPアドレスを取得する場合はオプション

それ IS WebRTCクライアントがtcp / udp 19302を使用してGoogleのSTUNサーバーにアクセスし、外部IPアドレスを取得する場合はオプション。

2020年03月18日

[ドメインとIPアドレス]> [ドメイン]テーブルにdns.googleを追加しました 

2020年02月20日

udp / 16384-32768(SRTP)をPureCloudエッジ>エッジデバイス>エッジ内グループ通信の表に追加しました。

2020年02月03日

追加しましたVoIP電話とのWebRTC電話( ブラウザーまたはデスクトップ アプリリ)BYOCクラウドセクションにセクション。(これら2つのセクションは、以前はPureCloud VoiceおよびBYOC Premisesセクションにのみ存在していました。このアップデートは、厳密にこれらのセクションをコピーすることで構成されていました。コンテンツは変更されていません。)

2019年10月16日

ドメインとIPアドレス> IPアドレスセクションに、アウトバウンドデータデータ アクショントラフィックのIPアドレスの取得に関する情報を追加しました。

2019年04月26日

WebRTCクライアントのオプションとしてWebRTC STUNポートを識別しました。

  • tcp / 19302(STUN)
  • udp / 19302(STUN)

2019年03月22日

ドメインとIPアドレスのセクションからGoogle Analyticsへの参照を削除しました。PureCloudはGoogle Analyticsを使用しなくなりました。

2019年02月27日

起動 2019年05月31日、 PureCloudのTURNサーバーは、16834〜32768ポート範囲外の接続の許可を停止します。詳細については、 非推奨:TURNポート範囲.

2018年11月21日

ドメインとIPアドレスのセクションからPendoの参照を削除しました。PureCloudはPendoをサポートしなくなりました。

2018年10月31日

へのリンクを追加しました WebRTC用のポートとサービス 次のセクションの記事

PureCloudエッジ> ;エッジデバイス> ; WebRTC

PureCloudボイス> ; WebRTC電話

BYOCの施設> ; WebRTCの電話

2018年08月24日

にregionディレクティブを追加しました ドメインとIPアドレス> ;ドメイン Amazon AWS行のセクションで、S3ダウンロードリンクを提供するために地域ドメイン名が必要になるように指定します。

*.s3。{領域.amazonaws.com

どこ {領域}は、特定のリージョンのドメインです。

2018年07月12日

に*.mypurecloud.deを追加しました。 ドメインとIPアドレス> ;ドメイン ヨーロッパに新しい地域があることを反映するためのセクション:eu-central-1。

2018年06月26日

の下の*.cloudfront.netの説明を書き換えた ドメインとIPアドレス> ;ドメイン このドメインがPureCloudアプリケーションのホストをカバーすることを示すセクション例えば、PureCloudユーザー・インターフェースに加えて、PureCloud for Salesforceなどのクライアント統合、および共同ブラウズなどのプラグインについても説明します。

2018年06月25日

トランスポート/ポート/アプリケーション情報を PureCloud Voice>WebRTC Phones>WebRTC Signaling そして
BYOC施設> ; WebRTC電話> ; WebRTCシグナリング セクション(この情報は既にPureCloud Edge>Edgeデバイス>WebRTC>WebRTCステーショントランクセクションの下の記事にありました。)

2018年04月02日

特定の設定に必要な設定の詳細を見つけやすくするために、新しい見出しとタブに分割された情報を含む展開可能なセクションを使用して記事のレイアウトを再編成しました。この再編成により、BYOCの追加による新しいコンテンツの組み込みも可能になりました。見る BYOCについて

2018年01月08日

[チャットとビデオ]セクションの表に共同参照を追加しました。

2017年05月30日

の中に 列、変更 PureCloud(AWS) に PureCloud、Amazon AWS 説明のために、PureCloudとAmazon AWSが所有するドメインおよびAmazon AWSが所有するIPアドレスに接続します。

2017年05月03日

検索結果に追加されたファイアウォールファイアウォールファイアウォールファイアウォールファイアウォールポートポートポート

2017年03月09日

コアサービスとドメインおよびIPアドレスのセクションにNISTサーバーアドレス情報を追加

2017年01月31日

開発からのフィードバックに基づくページの完全なやり直し。

2016年12月21日

正確なIPアドレスをリストしているテーブルを削除しました。

2016年12月16日

ネットワークタイムプロトコル(NTP)のポートが time.nist.gov。

2016年12月19日

エッジグループ通信ポート8062および8063がテレフォニーテーブルに追加されました。

2016年11月30日

[ドメインとIPアドレス]セクションにメモを追加しました。

2016年11月21日

追加されました ztp.polycom.com ドメインとIPアドレスの表。

2016年11月17日

WebRTCサービステーブルに特定のIPアドレスを追加しました。

2016年11月16日

コラボレーションサービステーブルに特定のIPアドレスを追加しました。

2016年11月15日

エッジネットワークとエージェントネットワークの両方で開いているポートに関するメモをWebRTCテーブルに追加しました。

コラボレーションサービステーブルにWebSocket情報を追加しました。

2016年11月10日

テレフォニーサービステーブルで使用される特定のIPアドレスをテレフォニーサービスセクションに追加しました。

2016年10月31日

Domains and IP addressesテーブルにNew Relicsの情報を追加しました

2016年10月25日

NTPサーバー用のポート123をテレフォニーサービステーブルに追加しました

2016年10月24日

Domains and IP addressesテーブルにIPアドレス8.8.8.8を追加しました

2016年10月20日

複数のテーブルにDNSポート53を追加しました

2016年10月19日

改訂履歴テーブルを追加