IP-Zulassungsliste für Agent-Adapter

Damit der Agent-Adapter ordnungsgemäß funktioniert, müssen bestimmte Domains, IP-Adressen und Ports in Ihrer Netzwerkinfrastruktur zugelassen sein. Die Domains und IP-Adressen müssen auch in allen Systemdienstprogrammen wie Norton, ESET, McAfee, ZoneAlarm oder anderer Software, die die externe Verbindung steuert, zugelassen werden.

CCAI Platform verwendet standardmäßig die Global Low Latency-Routingfunktionen der Mobilfunkanbieter. Bei dieser dynamischen Funktion werden latenzbasierte DNS-Lookups verwendet, um Ihren Standort zu ermitteln und Anfragen über das nächstgelegene Rechenzentrum weiterzuleiten. Sie können auch einen festen Standort festlegen, wenn Ihre Nutzer einen DNS-Server in einer anderen Region verwenden.

Wenn Sie ein eingeschränktes Netzwerk verwenden, für das der Zugriff auf Media-IP-Adressen erlaubt sein muss, empfiehlt Google, dass Sie die Region in Ihren Netzwerkberechtigungen angeben. Da wir unsere globale Präsenz weiter ausbauen, wird die Liste der Media-IP-Adressen aktualisiert.

Ports

Die folgenden Ports sollten für ausgehende Verbindungen zugelassen werden:

  • 443 UDP/TCP
  • 10.000 bis 60.000 UDP (Siitzungspezifischer Portbereich)
  • 4080 UDP/TCP
  • 3478 UDP/TCP
  • 5349, 5066, 7443 TCP (STUN/TURN)

Media-IP-Bereiche

In der folgenden Tabelle sind die IP-Adressbereiche aufgeführt, die in Ihrer Netzwerkinfrastruktur zugelassen werden müssen, damit Sprachverkehr über den Agent-Adapter weitergeleitet werden kann.

Agent-Adapter (WebRTC)

  • 36.255.198.128/25
  • 50.114.136.128/25
  • 50.114.144.0/21
  • 64.16.226.0/24
  • 64.16.227.0/24
  • 64.16.228.0/24
  • 64.16.229.0/24
  • 64.16.230.0/24
  • 64.16.248.0/24
  • 64.16.249.0/24

Domains (TCP-Traffic über Port 443)

Die folgenden Domains müssen in Ihrer Netzwerkinfrastruktur zugelassen sein:

  • Allgemein:
    • api.ujet.co
    • firebaseio.com
    • gstatic.com
    • firebasedatabase.app
    • ccaiplatform.com
    • stun.l.google.com
    • stun1.l.google.com
    • stun2.l.google.com
    • stun3.l.google.com
    • stun4.l.google.com
  • Twilio:
    • chunderw-gll.twilio.com
    • chunderw-vpc-gll.twilio.com
    • chunderw-vpc-gll-au1.twilio.com
    • chunderw-vpc-gll-br1.twilio.com
    • chunderw-vpc-gll-de1.twilio.com
    • chunderw-vpc-gll-ie1.twilio.com
    • chunderw-vpc-gll-jp1.twilio.com
    • chunderw-vpc-gll-sg1.twilio.com
    • chunderw-vpc-gll-us1.twilio.com
    • chunderw-vpc-gll-us2.twilio.com
    • voice-js.roaming.twilio.com
    • voice-js.au1.twilio.com
    • voice-js.br1.twilio.com
    • voice-js.de1.twilio.com
    • voice-js.ie1.twilio.com
    • voice-js.jp1.twilio.com
    • voice-js.sg1.twilio.com
    • voice-js.us1.twilio.com
    • voice-js.us2.twilio.com
    • global.stun.twilio.com
    • global.turn.twilio.com
    • matrix.twilio.com
    • eventgw.twilio.com
    • eventgw.us1.twilio.com
    • twiliocdn.com
    • networktest.twilio.com
  • Nexmo:
    • api-us-1.nexmo.com
    • api-us-2.nexmo.com
    • api-sg-1.nexmo.com
    • api-eu-1.nexmo.com
    • api-eu-2.nexmo.com
    • ws-us-1.nexmo.com
    • ws-us-2.nexmo.com
    • ws-sg-1.nexmo.com
    • ws-eu-1.nexmo.com
    • ws-eu-2.nexmo.com
  • Vonage:
    • api-us-3.vonage.com
    • api-us-4.vonage.com
    • api-eu-3.vonage.com
    • api-eu-4.vonage.com
    • api-ap-3.vonage.com
    • api-ap-4.vonage.com
    • ws-us-3.vonage.com
    • ws-us-4.vonage.com
    • ws-eu-3.vonage.com
    • ws-eu-4.vonage.com
    • ws-ap-3.vonage.com
    • ws-ap-4.vonage.com
  • Telnyx:
    • stun.telnyx.com
    • turn.telynx.com
    • sip.telnyx.com
    • sip.telnyx.ca
    • sip.telnyx.eu
    • sip.telnyx.com.au
    • rtc.telnyx.com