Liste d'autorisation d'adresses IP de l'adaptateur d'agent

Pour que l'adaptateur d'agent fonctionne correctement, certains domaines, adresses IP et ports doivent être autorisés dans votre infrastructure réseau. Les domaines et les adresses IP doivent également être autorisés dans les utilitaires système tels que Norton, ESET, McAfee, ZoneAlarm ou tout autre logiciel qui contrôle la connectivité externe.

CCAI Platform utilise par défaut les capacités de routage mondial à faible latence des opérateurs. Cette fonctionnalité dynamique utilise des recherches DNS basées sur la latence pour déterminer votre emplacement et achemine les requêtes via le centre de données le plus proche. Vous pouvez également définir une position fixe si vos utilisateurs utilisent un serveur DNS dans une autre région.

Si vous utilisez un réseau à accès limité qui nécessite l'autorisation d'accès aux adresses IP multimédias, Google vous recommande de spécifier la région dans vos autorisations réseau. À mesure que notre présence mondiale continue de s'étendre, la liste des adresses IP des contenus multimédias sera mise à jour.

Ports

Les ports suivants doivent être autorisés pour la connectivité de sortie :

  • 443 UDP/TCP
  • 10 000 à 60 000 UDP (plage de ports éphémères)
  • 4080 UDP/TCP
  • 3478 UDP/TCP
  • 5349, 5066, 7443 TCP (STUN/TURN)

Plages d'adresses IP des contenus multimédias

Le tableau suivant indique les plages d'adresses IP qui doivent être autorisées dans votre infrastructure réseau pour permettre le transfert du trafic vocal via l'adaptateur d'agent.

Adaptateur d'agent (WebRTC)

  • 36.255.198.128/25
  • 50.114.136.128/25
  • 50.114.144.0/21
  • 64.16.226.0/24
  • 64.16.227.0/24
  • 64.16.228.0/24
  • 64.16.229.0/24
  • 64.16.230.0/24
  • 64.16.248.0/24
  • 64.16.249.0/24

Domaines (trafic TCP sur le port 443)

Les domaines suivants doivent être autorisés dans votre infrastructure réseau :

  • Général :
    • api.ujet.co
    • firebaseio.com
    • gstatic.com
    • firebasedatabase.app
    • ccaiplatform.com
    • stun.l.google.com
    • stun1.l.google.com
    • stun2.l.google.com
    • stun3.l.google.com
    • stun4.l.google.com
  • Twilio :
    • chunderw-gll.twilio.com
    • chunderw-vpc-gll.twilio.com
    • chunderw-vpc-gll-au1.twilio.com
    • chunderw-vpc-gll-br1.twilio.com
    • chunderw-vpc-gll-de1.twilio.com
    • chunderw-vpc-gll-ie1.twilio.com
    • chunderw-vpc-gll-jp1.twilio.com
    • chunderw-vpc-gll-sg1.twilio.com
    • chunderw-vpc-gll-us1.twilio.com
    • chunderw-vpc-gll-us2.twilio.com
    • voice-js.roaming.twilio.com
    • voice-js.au1.twilio.com
    • voice-js.br1.twilio.com
    • voice-js.de1.twilio.com
    • voice-js.ie1.twilio.com
    • voice-js.jp1.twilio.com
    • voice-js.sg1.twilio.com
    • voice-js.us1.twilio.com
    • voice-js.us2.twilio.com
    • global.stun.twilio.com
    • global.turn.twilio.com
    • matrix.twilio.com
    • eventgw.twilio.com
    • eventgw.us1.twilio.com
    • twiliocdn.com
    • networktest.twilio.com
  • Nexmo :
    • api-us-1.nexmo.com
    • api-us-2.nexmo.com
    • api-sg-1.nexmo.com
    • api-eu-1.nexmo.com
    • api-eu-2.nexmo.com
    • ws-us-1.nexmo.com
    • ws-us-2.nexmo.com
    • ws-sg-1.nexmo.com
    • ws-eu-1.nexmo.com
    • ws-eu-2.nexmo.com
  • Vonage :
    • api-us-3.vonage.com
    • api-us-4.vonage.com
    • api-eu-3.vonage.com
    • api-eu-4.vonage.com
    • api-ap-3.vonage.com
    • api-ap-4.vonage.com
    • ws-us-3.vonage.com
    • ws-us-4.vonage.com
    • ws-eu-3.vonage.com
    • ws-eu-4.vonage.com
    • ws-ap-3.vonage.com
    • ws-ap-4.vonage.com
  • Telnyx :
    • stun.telnyx.com
    • turn.telynx.com
    • sip.telnyx.com
    • sip.telnyx.ca
    • sip.telnyx.eu
    • sip.telnyx.com.au
    • rtc.telnyx.com