Prochainement :
  • 26 août 2024 - Bloc CIDR FedRAMP (FedRAMP uniquement) : 164.152.64.0/22
  • 26 août 2024 - Extension du port RTP UDP (FedRAMP) 16384-32768 à 16384-65535
  • Date à définir - Bloc CIDR supplémentaire (régions commerciales) : 136.245.64.0/18
  • Date à déterminer - Extension du port RTP UDP (commercial) 16384-32768 à 16384-65535
  • Date à déterminer - Migration IP TURN forcée (toutes régions) d'une liste statique vers Genesys Cloud CIDR

Le bloc CIDR des services médias en nuage de Genesys Cloud vous fournit une petite plage d'adresses IP pour les connexions sortantes vers et depuis les terminaux téléphoniques. Le fait de disposer d'un plus petit nombre d'adresses IP appartenant à Genesys pour tous les services médias de Genesys Cloud permet de réduire le nombre de cibles de connexion autorisées sur le pare-feu de votre organisation et, comme toutes les adresses IP appartiennent à Genesys, d'améliorer en fin de compte la sécurité.

Le CIDR de Genesys Cloud s'applique aux services Genesys Cloud suivants :

  • Stations WebRTC…
  • Stations Polycom avec Genesys Cloud Voice ou BYOC Cloud
  • BYOC Cloud
  • À propos de l’écran enregistrement
  • Chat vidéo
  • BYOC Premises Edge Appliances (utilisant WebRTC et Hybrid Media)

Genesys transfère également tous les services Force TURN de son adresse IP statique actuelle vers des adresses CIDR appartenant à Genesys. Pour plus d'informations, voir Utiliser la fonction TURN Behavior.

La mise en œuvre de Genesys Cloud CIDR diffère entre les régions commerciales et la région FedRAMP.

Informations sur les adresses IP pour les régions commerciales

Les régions commerciales principales et satellites utilisent les plages d'adresses CIDR suivantes :

  • 52.129.96.0/20
  • 169.150.104.0/21 
  • 167.234.48.0/20
  • 136.245.64.0/18 Bientôt disponible

Remarques:
  • Il est important de comprendre que Genesys vous demande d'ajouter le bloc d'adresses IP CIDR à la liste d'autorisations de votre pare-feu existant. Vous n’avez pas besoin de supprimer l’accès aux adresses actuelles.
  • Vous devez autoriser l'ensemble du bloc d'adresses IP CIDR pour assurer une couverture complète de la Global Media Fabric.
Amériques EMEA Asie-Pacifique

Ouest des États-Unis (Oregon)

Est des États-Unis (Virginie du Nord)

Canada (Centre)

Amérique du Sud (Sao Paulo)

Europe (Francfort)

Europe (Dublin)

Europe (Londres)

Europe (Zurich)

Europe (Paris)

Moyen-Orient (EAU)

Afrique (Le Cap)

Asie-Pacifique (Sydney)

Asie-Pacifique (Tokyo)

 Asie-Pacifique (Séoul)

Asie-Pacifique (Mumbai)

Asie-Pacifique (Osaka)

Asie-Pacifique (Hong Kong)

Asie-Pacifique (Singapour)

Asie-Pacifique (Jakarta)

Prise en charge complète du bloc CIDR des services de médias en nuage de Genesys Cloud dans cette région.

Le bloc CIDR sera bientôt disponible dans cette région.

Région satellite

Contrôles de l'état de préparation des régions commerciales

Pour aider les clients commerciaux à se préparer à utiliser le bloc d'adresses IP CIDR, Genesys propose deux façons de confirmer si vous êtes prêt à utiliser le bloc d'adresses IP CIDR ou si vous devez procéder à d'autres ajustements de vos paramètres de pare-feu.

  1. Vous pouvez accéder à l’application Genesys Cloud WebRTC Diagnostics et exécuter les tests automatisés trouvés sur l’onglet Test de réseau. Pour plus d'informations, voir Troubleshooting dans l'article About WebRTC.
  2. Vous pouvez exécuter l'ensemble des tests manuels décrits ci-dessous.

Genesys vous fournit un ensemble de points d'extrémité de diagnostic de la connectivité réseau de la plateforme en nuage que vous pouvez utiliser pour effectuer des tests. Pour effectuer les tests manuels, vous pouvez utiliser des outils de connectivité réseau couramment disponibles, tels que netcat et nmap.

 Pour vous assurer que la totalité de la plage d'adresses est couverte, exécutez ces vérifications pour chacun des FQDN de destination suivants :

Amériques EMEA Asie-Pacifique
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

    Ces tests sont donnés à titre indicatif et sont destinés aux experts en réseaux et en pare-feu.

    Protocole / port de destination Commande de test d’échantillon Réponse réussie Réponse échouée
    TCP/3478

    nc -v netdiag.use1.pure.cloud 3478

    (Exécutez cette commande à partir du même réseau que l'application client Genesys Cloud)

    Aucune réponse spécifique n’est affichée, mais une liaison de connexion réussie est indiquée. La connexion expire.
    udp/3478 nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud

    (Vous devez utiliser nmap version 7.9 ou ultérieure pour exécuter cette commande.)

    La réponse inclut une section stun-info répertoriant une adresse IP externe. Cette réponse comprendra les éléments suivants :

    ncarte effectuée : 1 adresse IP (1 hôte) analysée en #.## secondes

    Vous recevez une réponse "host is down".
    udp/16384-65535

    echo "Bonjour" | nc -uv netdiag.use1.pure.cloud 16384

    (Exécutez cette commande à partir du même réseau que l'application client Genesys Cloud).

    La réponse comprend :

    Au revoirBonjourBienbonbonbonbonbonbonbon

    (Cette commande envoie cinq paquets, qui donnent lieu à cinq réponses "Goodbye", une pour chaque paquet).

    Vous ne recevez pas de réponse "Au revoir".

    tcp / 5061*

    (Exécutez ce test si vous utilisez des téléphones matériels avec média cloud.)

    echo "Bonjour" | nc -v netdiag.use1.pure.cloud 8061

    (Exécutez cette commande depuis le même réseau sur lequel les téléphones matériels sont connectés).

    La réponse comprend :

    Au revoir

    Vous ne recevez pas de réponse "Au revoir".

    tcp / 5061*

    (Exécutez ce test si vous utilisez des appareils Edge sur site.)

    echo "Bonjour" | nc -v netdiag.use1.pure.cloud 5061

    (Exécutez cette commande à partir du même réseau sur lequel les périphériques Edge sont connectés).

    La réponse comprend :

    Au revoir

    Vous ne recevez pas de réponse "Au revoir".

    Services Genesys Cloud pour les régions commerciales

    Utilisez les informations de ce tableau pour acquérir une compréhension détaillée de les services Genesys Cloud qui seront affectés par l'ajout du bloc d'adresse IP CIDR. Ces informations vous aident à identifier la source, l'adresse de destination et le protocole/port de transport de destination associés à chacun des services concernés. 

    Services

    Source

    Adresse de destination

    Protocole/port de transport de destination

    Description

    STUN Client WebRTC

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    TCP/3478
    udp/3478
    Identifie l’adresse IP publique du client WebRTC.
    Média Client WebRTC

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    udp/16384-65535 Médias envoyés à Genesys Cloud TURN ou services multimédias.

    Services

    Source

    Adresse de destination

    Protocole/port de transport de destination

    Description

    Signalisation Téléphone matériel

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    tcp / 5061* Signalisation SIP entre le téléphone matériel et les services SIP de la plateforme en nuage.
    Média Téléphone matériel

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    udp/16384-65535 Médias envoyés aux services multimédias Genesys Cloud.

    Services

    Source

    Adresse de destination

    Protocole/port de transport de destination

    Description

    Média Dispositif d’opérateur ou PBX du client

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    udp/16384-65535 Médias envoyés aux services multimédias Genesys Cloud.

    Services

    Source

    Adresse de destination

    Protocole/port de transport de destination

    Description

    STUN Client Genesys Cloud

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    TCP/3478
    udp/3478
    Identifie l’adresse IP publique du client d’enregistrement d’écran et de conversation vidéo.
    Média Client Genesys Cloud

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    udp/16384-65535 Médias envoyés à Genesys Cloud TURN ou services multimédias.

    Services

    Source

    Adresse de destination

    Protocole/port de transport de destination

    Description

    WebRTC Signalisation BYOC Premises Edge Appliance

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    tcp / 5061* Signalisation du plan de contrôle entre le dispositif Edge et la passerelle XMPP du nuage.
    TURN WebRTC BYOC Premises Edge Appliance

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    udp/16384-65535 Média envoyé aux services Genesys Cloud TURN.
    WebRTC STUN BYOC Premises Edge Appliance

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    TCP/3478
    udp/3478
    Utilisé pour identifier une adresse IP publique de l'appareil Edge.

    Fonctionnalité à venir

    Services

    Source

    Adresse de destination

    Protocole/port de transport de destination

    Description

    APIs REST Consommateurs des API publiques REST et de notification de Genesys Cloud

    169.150.110.0/24 et
    169.150.111.0/24

    tcp/443 Appels API REST envoyés à Genesys Cloud.

    Remarque :  Genesys Cloud utilise actuellement les adresses IP trouvées dans le fichier JSON d’adresse IP Amazon AWS pour de nombreux services. Seuls les services énumérés sur cette page migreront vers le bloc d'adresses IP CIDR dédié de Genesys. Gardez à l’esprit que pendant la période de migration, Genesys continuera à utiliser ces adresses IP AWS tout en incorporant les nouvelles adresses IP de bloc d’adresse CIDR pour les services répertoriés. Une fois la migration terminée, Genesys fournira des conseils sur la modification des configurations de pare-feu pour empêcher les connexions liées aux médias aux plages IP Amazon AWS tout en permettant toujours les demandes HTTPS requises par d’autres services.

    Informations générales sur AWS Direct Connect

    AWS annonce le bloc Genesys CIDR à la fois publiquement et dans Direct Connect.

    • Les clients Direct Connect qui n’effectuent pas de filtrage de routage n’ont aucun changement supplémentaire à apporter. Cependant, Genesys recommande d'effectuer une recherche dans la table de routage pour s'assurer que les blocs CIDR de Genesys sont bien affichés. Par exemple, si un bloc CIDR Genesys a un masque /20, AWS peut segmenter le bloc en /21, /22, /23, /24, etc.
    • Les clients Direct Connect qui sont en train de filtrer les routes doivent autoriser les blocs CIDR de Genesys. Par exemple, si un bloc CIDR Genesys a un masque /20, AWS peut segmenter le bloc en /21, /22, /23, /24, etc.
      • Les clients de Direct Connect qui ont besoin de filtrer des CIDR Genesys Cloud spécifiques à une région doivent utiliser des listes de préfixes et des balises de communauté. La liste de préfixes pour le masque /20 doit autoriser /20 et tout préfixe inférieur à /32, et la liste de préfixes pour le masque /21 doit autoriser /21 et tout ce qui est inférieur à /32. La balise communautaire définie par AWS pour les préfixes spécifiques à une région est 7224:8100. Pour vérifier l'étiquette de communauté correcte, consultez la section AWS Routing policies and BGP communities du guide de l'utilisateur AWS Direct Connect. En utilisant ces deux techniques de filtrage, les clients peuvent accepter automatiquement les CIDR régionaux de Genesys Cloud.

    Remarque :  Les plages d'adresses IP CIDR de Genesys Cloud pour les régions Core/Satellite se trouvent au début de cet article.

    Pour plus d’informations sur le routage et le filtrage AWS Direct Connect, voir Politiques de routage AWS et Communautés BGP.

    Exemple de connexion directe

    Remarque : L'allocation CIDR de la région de cet exemple peut ne pas correspondre à ce qui est réellement annoncé.

    Pour cet exemple, supposons que le circuit Direct Connect se termine dans la région us-east-1 et qu'AWS annonce un préfixe Genesys de 169.150.106.0/24 à partir de la région us-east-1 et de 169.150.107.0/24 à partir de la région us-west-2. Le client en connexion directe reçoit les deux annonces sur son circuit us-east-1.

    Pour filtrer ces réseaux et préférer, ou accepter, le préfixe 169.150.106.0/24, le client utilise une liste de préfixes et une balise de communauté. La liste de préfixes doit autoriser 169.150.104.0/21 et inclure tout préfixe inférieur à /32. La correspondance communautaire serait pour 7224:8100.

    Dans ce cas, la balise de communauté est un identifiant unique pour les annonces d'itinéraires d'une région provenant d'AWS. Le tag communautaire défini par AWS permet à un client de différencier les routes par région, continent ou monde. Par conséquent, les filtres appliqués feraient en sorte que le préfixe us-east-1, 169.150.106.0/24, soit mis en correspondance sur le circuit Direct Connect de us-east-1. Le préfixe us-west-2, 169.150.107.0/24, ne serait pas pris en compte et pourrait être abandonné ou défini comme chemin le moins préféré.

    Adresse IP pour la région FedRAMP

    La région FedRAMP Core (US-East 2 (Ohio)) utilise la plage d'adresses CIDR suivante :

    • 164.152.64.0/22 Prochainement

    Contrôles de préparation pour la région FedRAMP

    Pour aider les clients FedRAMP à se préparer à utiliser le bloc d'adresses IP CIDR, Genesys propose deux façons de confirmer si vous êtes prêt à utiliser le bloc d'adresses IP CIDR ou si vous devez apporter des ajustements supplémentaires à vos paramètres de pare-feu.

    1. Vous pouvez accéder à l’application Genesys Cloud WebRTC Diagnostics et exécuter les tests automatisés trouvés sur l’onglet Test de réseau. Pour plus d'informations, voir Troubleshooting dans l'article About WebRTC.
    2. Vous pouvez exécuter l'ensemble des tests manuels décrits ci-dessous.

    Genesys vous fournit un ensemble de points d'extrémité de diagnostic de la connectivité réseau de la plateforme en nuage que vous pouvez utiliser pour effectuer des tests. Pour effectuer les tests manuels, vous pouvez utiliser des outils de connectivité réseau couramment disponibles, tels que netcat et nmap.

    Vous exécuterez les tests sur le FQDN de destination FedRAMP :

    • netdiag.use2.us-gov-pure.cloud 

    Ces tests sont donnés à titre indicatif et sont destinés aux experts en réseaux et en pare-feu.

    Protocole / port de destination Commande de test d’échantillon Réponse réussie Réponse échouée
    TCP/3478

    nc -v netdiag.use2.us-gov-pure.cloud 3478

    (Exécutez cette commande depuis le même réseau que l'application client Genesys Cloud)

    Aucune réponse spécifique n’est affichée, mais une liaison de connexion réussie est indiquée. La connexion expire.
    udp/3478 nmap -sU -p 3478 --script stun-info netdiag.use2.us-gov-pure.cloud

    (Vous devez utiliser la version 7.9 ou ultérieure de nmap pour exécuter cette commande).

    La réponse inclut une section stun-info répertoriant une adresse IP externe. Cette réponse comprendra les éléments suivants :

    ncarte effectuée : 1 adresse IP (1 hôte) analysée en #.## secondes

    Vous recevez une réponse "host is down".
    udp/16384-65535

    echo "Hello" | nc -uv netdiag.use2.us-gov-pure.cloud 16384

    (Exécutez cette commande à partir du même réseau que l'application client Genesys Cloud).

    La réponse comprend :

    Au revoirBonjourBienbonbonbonbonbonbonbon

    (Cette commande envoie cinq paquets, qui donnent lieu à cinq réponses "Goodbye", une pour chaque paquet).

    Vous ne recevez pas de réponse "Au revoir".

    tcp / 5061*

    (Exécutez ce test si vous utilisez des téléphones matériels avec média cloud.)

    echo "Hello" | nc -v netdiag.use2.us-gov-pure.cloud 8061

    (Exécutez cette commande depuis le même réseau sur lequel les téléphones matériels sont connectés).

    La réponse comprend :

    Au revoir

    Vous ne recevez pas de réponse "Au revoir".

    Services Genesys Cloud pour la région FedRAMP

    Utilisez les informations de ce tableau pour acquérir une compréhension détaillée de les services Genesys Cloud qui seront affectés par l'ajout du bloc d'adresse IP CIDR. Ces informations vous aident à identifier la source, l'adresse de destination et le protocole/port de transport de destination associés à chacun des services concernés. 

    Services

     

    Source

     

    Adresse de destination

     

    Transport à destination

    protocole/port

    Description

     

    STUN Client WebRTC

    164.152.64.0/22

    TCP/3478
    udp/3478
    Identifie l’adresse IP publique du client WebRTC.
    Média Client WebRTC

    164.152.64.0/22

    udp/16384-65535 Médias envoyés à Genesys Cloud TURN ou services multimédias.

    Services

     

    Source

     

    Adresse de destination

     

    Transport à destination

    protocole/port

    Description

     

    Signalisation Téléphone matériel

    164.152.64.0/22

    tcp / 5061* Signalisation SIP entre le téléphone matériel et les services SIP de la plateforme en nuage.
    Média Téléphone matériel

    164.152.64.0/22

    udp/16384-65535 Médias envoyés aux services multimédias Genesys Cloud.

    Services

     

    Source

     

    Adresse de destination

     

    Transport à destination

    protocole/port

    Description

     

    Média Dispositif d’opérateur ou PBX du client

    164.152.64.0/22

    udp/16384-65535 Médias envoyés aux services multimédias Genesys Cloud.

    Services

     

    Source

     

    Adresse de destination

     

    Transport à destination

    protocole/port

    Description

     

    STUN Client Genesys Cloud

    164.152.64.0/22

    TCP/3478
    udp/3478
    Identifie l’adresse IP publique du client d’enregistrement d’écran et de conversation vidéo.
    Média Client Genesys Cloud

    164.152.64.0/22

    udp/16384-65535 Médias envoyés à Genesys Cloud TURN ou services multimédias.

    Fonctionnalité à venir

    Services

     

    Source

     

    Adresse de destination

     

    Transport à destination

    protocole/port

    Description

     

    APIs REST Consommateurs des API publiques REST et de notification de Genesys Cloud

    164.152.64.0/224

    tcp/443 Appels API REST envoyés à Genesys Cloud.

    Remarque : Genesys Cloud utilise actuellement les adresses IP trouvées dans le fichier JSON d’adresse IP Amazon AWS pour de nombreux services. Seuls les services énumérés sur cette page migreront vers le bloc d'adresses IP CIDR dédié de Genesys. Gardez à l’esprit que pendant la période de migration, Genesys continuera à utiliser ces adresses IP AWS tout en incorporant les nouvelles adresses IP de bloc d’adresse CIDR pour les services répertoriés. Une fois la migration terminée, Genesys fournira des conseils sur la modification des configurations de pare-feu pour empêcher les connexions liées aux médias aux plages IP Amazon AWS tout en permettant toujours les demandes HTTPS requises par d’autres services.

    Informations générales sur AWS Direct Connect

    AWS annonce le bloc Genesys CIDR à la fois publiquement et dans Direct Connect.

    • Les clients Direct Connect qui n’effectuent pas de filtrage de routage n’ont aucun changement supplémentaire à apporter. Cependant, Genesys recommande d'effectuer une recherche dans la table de routage pour s'assurer que les blocs CIDR de Genesys sont bien affichés. Par exemple, si un bloc CIDR Genesys a un masque /20, AWS peut segmenter le bloc en /21, /22, /23, /24, etc.
    • Les clients Direct Connect qui sont en train de filtrer les routes doivent autoriser les blocs CIDR de Genesys. Par exemple, si un bloc CIDR Genesys a un masque /20, AWS peut segmenter le bloc en /21, /22, /23, /24, etc.
      • Les clients de Direct Connect qui ont besoin de filtrer des CIDR Genesys Cloud spécifiques à une région doivent utiliser des listes de préfixes et des balises de communauté. La liste de préfixes pour le masque /20 doit autoriser /20 et tout préfixe inférieur à /32, et la liste de préfixes pour le masque /21 doit autoriser /21 et tout ce qui est inférieur à /32. La balise communautaire définie par AWS pour les préfixes spécifiques à une région est 7224:8100. Pour vérifier l'étiquette de communauté correcte, consultez la section AWS Routing policies and BGP communities du guide de l'utilisateur AWS Direct Connect. En utilisant ces deux techniques de filtrage, les clients peuvent accepter automatiquement les CIDR régionaux de Genesys Cloud.

    Remarque :  Les plages d'adresses IP CIDR de Genesys Cloud pour les régions Core/Satellite se trouvent au début de cet article.

    Pour plus d’informations sur le routage et le filtrage AWS Direct Connect, voir Politiques de routage AWS et Communautés BGP.

    Exemple de connexion directe

    Remarque : L'allocation CIDR de la région de cet exemple peut ne pas correspondre à ce qui est réellement annoncé.

    Pour cet exemple, supposons que le circuit Direct Connect se termine dans la région us-east-1 et qu'AWS annonce un préfixe Genesys de 169.150.106.0/24 à partir de la région us-east-1 et de 169.150.107.0/24 à partir de la région us-west-2. Le client en connexion directe reçoit les deux annonces sur son circuit us-east-1.

    Pour filtrer ces réseaux et préférer, ou accepter, le préfixe 169.150.106.0/24, le client utilise une liste de préfixes et une balise de communauté. La liste de préfixes doit autoriser 169.150.104.0/21 et inclure tout préfixe inférieur à /32. La correspondance communautaire serait pour 7224:8100.

    Dans ce cas, la balise de communauté est un identifiant unique pour les annonces d'itinéraires d'une région provenant d'AWS. Le tag communautaire défini par AWS permet à un client de différencier les routes par région, continent ou monde. Par conséquent, les filtres appliqués feraient en sorte que le préfixe us-east-1, 169.150.106.0/24, soit mis en correspondance sur le circuit Direct Connect de us-east-1. Le préfixe us-west-2, 169.150.107.0/24, ne serait pas pris en compte et pourrait être abandonné ou défini comme chemin le moins préféré.

    Date de modification
    (AAAA-MM-JJ)
    Révision
    2024-05-27

    Modification de la mise en page de l'article pour séparer les informations commerciales et les informations FedRAMP CIDR.

    Nous avons ajouté les annonces suivantes : "Bientôt" :

    • Bloc CIDR supplémentaire (régions commerciales) : 136.245.64.0/18
    • Bloc CIDR FedRAMP (FedRAMP uniquement) : 164.152.64.0/22
    • Extension du port RTP UDP (toutes les régions) 16384-32768 à 16384-65535
    • Forcer la migration IP TURN (Toutes les régions) de la liste statique vers Genesys Cloud CIDR

    Pour de plus amples informations, reportez-vous aux rubriques

    2024-02-14

    Mise à jour du contenu de la section AWS Direct Connect et des informations spécifiques au routage.

    2023-12-06

    Ajout de nouvelles régions : Asie-Pacifique (Osaka), UE (Zurich), Moyen-Orient (EAU) et Asie-Pacifique (Singapour)

    2023-11-01

    Suppression de l'indicateur Coming Soon pour le bloc CIDR 167.234.48.0/20.

    2023-09-20

    Ajout du nouveau bloc CIDR 167.234.48.0/20 à la liste avec un drapeau "Coming Soon".

    2023-02-15
    • Changement du préfixe du nom de la région de EU à Europe pour mieux s'aligner sur la documentation AWS.
    • Ajout de nouvelles régions satellites au tableau avec les drapeaux "Coming soon".
    2022-12-14

    Ajout d'un exemple de connexion directe à la section Informations spécifiques à AWS Direct Connect et au routage.

    2022-12-07
    • Ajout des commandes Netdiag à la section "Readiness check" pour ape1 (Hong Kong) et euw3 (Paris).
    • Ajout de détails sur les listes de préfixes et les balises communautaires à la section Informations spécifiques à AWS Direct Connect et au routage.
    2022-10-19

    Ajout de détails, le cas échéant, à l'ensemble de l'article sur l'expansion des adresses IP CIDR. Cette extension comprend des plages d'adresses IP CIDR supplémentaires pour les régions Core et Satellite généralement disponibles et la région FedRAMP (US-East 2 (Ohio)).

    2022-07-27

    L'Amérique du Sud (Sao Paulo) promue au rang de région centrale.

    2022-03-23

    Ajout de la région USA Est 2 (Ohio)

    2021-09-01

    Ajout d'une légende au tableau des régions AWS

    Ajouté Afrique (Cape Town) / af-south-1 région satellite 

    2021-03-31

    Asie-Pacifique Sud (Mumbai) / ap-south-1 promue dans une région principale.

    2021-03-10

    Ajout d’un tableau pour définir les régions AWS prenant en charge le nouveau bloc CIDR.

    2021-02-24
    • Ajout d’informations sur les nouveaux tests automatisés dans l’application Genesys Cloud WebRTC Diagnostics à la section Vérification de la préparation.
    • Modification de la date de à dans la section Fonctionnalité à venir.
    2021-01-27
    • Ajout d'une section Vérification de l'état de préparation qui comprend un ensemble de points de terminaison de diagnostic de la connectivité réseau de la plateforme en nuage que vous pouvez utiliser pour effectuer des tests. Cette section inclut des exemples de commandes netcat et nmap que vous pouvez utiliser confirmez si vous êtes prêt à utiliser le bloc CIDR d’adresses IP ou indiquez que vous devez apporter d’autres modifications.
    • Ajout d’une section qui fournit des détails plus spécifiques concernant les services Genesys Cloud qui seront affectés par l’ajout du bloc d’adresse IP CIDR. Cette section comprend un tableau identifiant le service, la source, l'adresse de destination, le protocole de transport et le port de destination. 
    • Ajout d’une section qui décrit AWS Direct Connect et le routage des informations spécifiques.
    2020-11-25

    Modification de l'article pour ajouter plus de détails sur les services Genesys Cloud concernés.

    2020-11-04

    Article ajouté au centre de ressources.