Lista de IP permitidas del adaptador de agente

Para que el adaptador del agente funcione correctamente, se deben permitir ciertos dominios, direcciones IP y puertos en tu infraestructura de red. Los dominios y las direcciones IP también deben permitirse en cualquier utilidad del sistema, como Norton, ESET, McAfee, ZoneAlarm o cualquier otro software que controle la conectividad externa.

De forma predeterminada, CCAI Platform usa las capacidades de enrutamiento de baja latencia global de los operadores. Esta capacidad dinámica usa búsquedas de DNS basadas en la latencia para determinar tu ubicación y enruta las solicitudes a través del centro de datos más cercano. También puedes establecer una ubicación fija si tus usuarios utilizan un servidor DNS en otra región.

Si usas una red restringida que requiere que se permita el acceso a la IP de medios, Google recomienda que especifiques la región dentro de los permisos de tu red. A medida que nuestra presencia global siga expandiéndose, se actualizará la lista de direcciones IP de los medios.

Puertos

Se deben permitir los siguientes puertos para la conectividad de salida:

  • 443 UDP/TCP
  • De 10,000 a 60,000 UDP (rango de puertos efímeros)
  • 4080, UDP/TCP
  • 3478 UDP/TCP
  • 5349, 5066 y 7443 TCP (STUN/TURN)

Rangos de IP de medios

En la siguiente tabla, se muestran los rangos de direcciones IP que se deben permitir en tu infraestructura de red para permitir el paso del tráfico de voz a través del adaptador del agente.

Adaptador de agente (WebRTC)

  • 36.255.198.128/25
  • 50.114.136.128/25
  • 50.114.144.0/21
  • 64.16.226.0/24
  • 64.16.227.0/24
  • 64.16.228.0/24
  • 64.16.229.0/24
  • 64.16.230.0/24
  • 64.16.248.0/24
  • 64.16.249.0/24

Dominios (tráfico TCP en el puerto 443)

Los siguientes dominios deben estar permitidos en tu infraestructura de red:

  • General:
    • api.ujet.co
    • firebaseio.com
    • gstatic.com
    • firebasedatabase.app
    • ccaiplatform.com
    • stun.l.google.com
    • stun1.l.google.com
    • stun2.l.google.com
    • stun3.l.google.com
    • stun4.l.google.com
  • Twilio:
    • chunderw-gll.twilio.com
    • chunderw-vpc-gll.twilio.com
    • chunderw-vpc-gll-au1.twilio.com
    • chunderw-vpc-gll-br1.twilio.com
    • chunderw-vpc-gll-de1.twilio.com
    • chunderw-vpc-gll-ie1.twilio.com
    • chunderw-vpc-gll-jp1.twilio.com
    • chunderw-vpc-gll-sg1.twilio.com
    • chunderw-vpc-gll-us1.twilio.com
    • chunderw-vpc-gll-us2.twilio.com
    • voice-js.roaming.twilio.com
    • voice-js.au1.twilio.com
    • voice-js.br1.twilio.com
    • voice-js.de1.twilio.com
    • voice-js.ie1.twilio.com
    • voice-js.jp1.twilio.com
    • voice-js.sg1.twilio.com
    • voice-js.us1.twilio.com
    • voice-js.us2.twilio.com
    • global.stun.twilio.com
    • global.turn.twilio.com
    • matrix.twilio.com
    • eventgw.twilio.com
    • eventgw.us1.twilio.com
    • twiliocdn.com
    • networktest.twilio.com
  • Nexmo:
    • api-us-1.nexmo.com
    • api-us-2.nexmo.com
    • api-sg-1.nexmo.com
    • api-eu-1.nexmo.com
    • api-eu-2.nexmo.com
    • ws-us-1.nexmo.com
    • ws-us-2.nexmo.com
    • ws-sg-1.nexmo.com
    • ws-eu-1.nexmo.com
    • ws-eu-2.nexmo.com
  • Vonage:
    • api-us-3.vonage.com
    • api-us-4.vonage.com
    • api-eu-3.vonage.com
    • api-eu-4.vonage.com
    • api-ap-3.vonage.com
    • api-ap-4.vonage.com
    • ws-us-3.vonage.com
    • ws-us-4.vonage.com
    • ws-eu-3.vonage.com
    • ws-eu-4.vonage.com
    • ws-ap-3.vonage.com
    • ws-ap-4.vonage.com
  • Telnyx:
    • stun.telnyx.com
    • turn.telynx.com
    • sip.telnyx.com
    • sip.telnyx.ca
    • sip.telnyx.eu
    • sip.telnyx.com.au
    • rtc.telnyx.com