Damit der Agent-Adapter ordnungsgemäß funktioniert, müssen bestimmte Domains, IP-Adressen und Ports in Ihrer Netzwerkinfrastruktur zugelassen sein. Die Domains und IP-Adressen müssen auch in allen Systemdienstprogrammen wie Norton, ESET, McAfee, ZoneAlarm oder anderer Software, die die externe Verbindung steuert, zugelassen werden.
CCAI Platform verwendet standardmäßig die Global Low Latency-Routingfunktionen der Mobilfunkanbieter. Bei dieser dynamischen Funktion werden latenzbasierte DNS-Lookups verwendet, um Ihren Standort zu ermitteln und Anfragen über das nächstgelegene Rechenzentrum weiterzuleiten. Sie können auch einen festen Standort festlegen, wenn Ihre Nutzer einen DNS-Server in einer anderen Region verwenden.
Wenn Sie ein eingeschränktes Netzwerk verwenden, für das der Zugriff auf Media-IP-Adressen erlaubt sein muss, empfiehlt Google, dass Sie die Region in Ihren Netzwerkberechtigungen angeben. Da wir unsere globale Präsenz weiter ausbauen, wird die Liste der Media-IP-Adressen aktualisiert.
Ports
Die folgenden Ports sollten für ausgehende Verbindungen zugelassen werden:
- 443 UDP/TCP
- 10.000 bis 60.000 UDP (Siitzungspezifischer Portbereich)
- 4080 UDP/TCP
- 3478 UDP/TCP
- 5349, 5066, 7443 TCP (STUN/TURN)
Media-IP-Bereiche
In der folgenden Tabelle sind die IP-Adressbereiche aufgeführt, die in Ihrer Netzwerkinfrastruktur zugelassen werden müssen, damit Sprachverkehr über den Agent-Adapter weitergeleitet werden kann.
Agent-Adapter (WebRTC)
- 36.255.198.128/25
- 50.114.136.128/25
- 50.114.144.0/21
- 64.16.226.0/24
- 64.16.227.0/24
- 64.16.228.0/24
- 64.16.229.0/24
- 64.16.230.0/24
- 64.16.248.0/24
- 64.16.249.0/24
Domains (TCP-Traffic über Port 443)
Die folgenden Domains müssen in Ihrer Netzwerkinfrastruktur zugelassen sein:
- Allgemein:
- api.ujet.co
- firebaseio.com
- gstatic.com
- firebasedatabase.app
- ccaiplatform.com
- stun.l.google.com
- stun1.l.google.com
- stun2.l.google.com
- stun3.l.google.com
- stun4.l.google.com
- Twilio:
- chunderw-gll.twilio.com
- chunderw-vpc-gll.twilio.com
- chunderw-vpc-gll-au1.twilio.com
- chunderw-vpc-gll-br1.twilio.com
- chunderw-vpc-gll-de1.twilio.com
- chunderw-vpc-gll-ie1.twilio.com
- chunderw-vpc-gll-jp1.twilio.com
- chunderw-vpc-gll-sg1.twilio.com
- chunderw-vpc-gll-us1.twilio.com
- chunderw-vpc-gll-us2.twilio.com
- voice-js.roaming.twilio.com
- voice-js.au1.twilio.com
- voice-js.br1.twilio.com
- voice-js.de1.twilio.com
- voice-js.ie1.twilio.com
- voice-js.jp1.twilio.com
- voice-js.sg1.twilio.com
- voice-js.us1.twilio.com
- voice-js.us2.twilio.com
- global.stun.twilio.com
- global.turn.twilio.com
- matrix.twilio.com
- eventgw.twilio.com
- eventgw.us1.twilio.com
- twiliocdn.com
- networktest.twilio.com
- Nexmo:
- api-us-1.nexmo.com
- api-us-2.nexmo.com
- api-sg-1.nexmo.com
- api-eu-1.nexmo.com
- api-eu-2.nexmo.com
- ws-us-1.nexmo.com
- ws-us-2.nexmo.com
- ws-sg-1.nexmo.com
- ws-eu-1.nexmo.com
- ws-eu-2.nexmo.com
- Vonage:
- api-us-3.vonage.com
- api-us-4.vonage.com
- api-eu-3.vonage.com
- api-eu-4.vonage.com
- api-ap-3.vonage.com
- api-ap-4.vonage.com
- ws-us-3.vonage.com
- ws-us-4.vonage.com
- ws-eu-3.vonage.com
- ws-eu-4.vonage.com
- ws-ap-3.vonage.com
- ws-ap-4.vonage.com
- Telnyx:
- stun.telnyx.com
- turn.telynx.com
- sip.telnyx.com
- sip.telnyx.ca
- sip.telnyx.eu
- sip.telnyx.com.au
- rtc.telnyx.com