Zum Hauptinhalt springen

IP-Whitelisting

Was IP-Whitelisting bewirkt

Durch die IP-Whitelist wird sichergestellt, dass GCXONE-Server über das Internet sicher mit den Geräten der Kunden kommunizieren können. Indem nur die angegebenen IP-Adressen und Ports zugelassen werden, können Kunden eine sichere und kontrollierte Netzwerkumgebung aufrechterhalten und gleichzeitig den vollen Funktionsumfang der Plattform nutzen.

Warum das wichtig ist

Ohne eine ordnungsgemäße IP-Whitelist kann GCXONE möglicherweise nicht auf Geräte hinter den Firewalls der Kunden zugreifen, was zu Verbindungsfehlern, fehlenden Alarmen und nicht verfügbaren Videostreams führen kann. Die Aufnahme der erforderlichen IP-Adressen in die Whitelist gewährleistet eine nahtlose Verbindung zwischen den Geräten der Kunden und der GCXONE-Infrastruktur.

Obligatorische IP-Adressen

Die folgenden IP-Adressen müssen für alle Kunden unabhängig vom Gerätetyp auf die Whitelist gesetzt werden:

  • 18.185.17.113 – Genesis-Primärgateway
  • 3.124.50.242 – Sekundäres Genesis-Gateway
  • 3.126.237.150 – Primäres Streaming-Gateway
  • 3.75.73.51 – Sekundäres Streaming-Gateway
  • 18.156.39.63 – Sekundäres Streaming-Gateway
  • 3.127.50.212 – Messaging-Dienste

Gerätespezifische IPs

Zusätzlich zu den obligatorischen IP-Adressen müssen Kunden je nach Gerätetyp die folgenden IP-Adressen auf die Whitelist setzen:

Camect

  • 3.122.169.231 – Camect-Alarmempfänger-Gateway

Dahua

  • 52.59.60.20 – Dahua-Alarmempfänger-Gateway

Hikvision

  • 35.156.60.98 – Hikvision-Alarmempfänger-Gateway

Hanwha

  • 18.184.110.24 – Hanwha Alarmempfänger-Gateway

Meilenstein

  • 3.66.98.181 – Milestone-Alarmempfänger-Gateway

Uniview

  • 18.158.140.99 – Uniview-Alarmempfänger-Gateway

Heitel

  • 3.123.206.197 – Heitel Gateway 1 (Live-Video)
  • 3.124.38.48 – Heitel Gateway 2 (Ereignisse)

ADPRO

  • Die IP-Adresse des ADPRO-Alarmempfänger-Gateways wird auf Anfrage mitgeteilt

Talos-Kunden

Kunden, die Evalink Talos nutzen, müssen zusätzlich Folgendes auf die Whitelist setzen:

Eingehende Verbindungen

  • 195.8.103.10
  • 195.8.103.11
  • 195.8.103.12
  • 193.151.94.10
  • 193.151.94.11
  • 193.151.94.12

Ausgehende Verbindungen

  • 91.240.18.20
  • 91.240.19.20

Wildcard-Zulassungsliste

  • *.evalink.io
  • *.talos-app.io
  • *.eu.auth0.com

Richtlinien zur Portfreigabe

Bei Kunden, die öffentliche Geräte nutzen, hängen die erforderlichen Ports vom jeweiligen Gerätetyp ab. Je nach Konfiguration des Kunden müssen die folgenden Porttypen aktiviert werden:

  • Webkonsole-Ports
  • Server-Ports
  • RTSP-Ports

Alle benutzerdefinierten Ports, die in der Umgebung des Kunden für die Portweiterleitung konfiguriert wurden IP-Whitelisting (Unterstützung von Platzhaltern)

Domains, Ports und Protokolle

Für Firewalls, die die Whitelisting-Funktion mit Platzhaltern für Domänen unterstützen

IP/DomainPortProtocolPurpose
*.nxgen.cloud443HTTPSGenesis Web App Access
*.eu.auth0.com443HTTPSAuth0 Login Access
*.auth0.com443HTTPSGenesis Web App Dependency
*.cloudflare.com443HTTPSGenesis Web App Dependency
*.fontawesome.com443HTTPSGenesis Web App Dependency
unpkg.com443HTTPSGenesis Web App Dependency
*.googleapis.com443HTTPSGenesis Web App Dependency
*.what3words.com443HTTPSGenesis Web App Dependency
fonts.gstatic.com443HTTPSGenesis Web App Dependency
*.amazonaws.com443HTTPSGenesis Web App Dependency
*.evalink.io443HTTPSTalos CMS Web Application
meetbeta.nxgen.cloud (3.126.237.150)1880 10000 to 10500HTTP/S WSSGenesis Streaming Server Individual Streaming Agents to handle multiple streaming requests
meetbeta02.nxgen.cloud (3.75.73.51)80, 443 14891HTTP/S HTTPS, WSS, WebrtcGenesis Streaming Server BackupGenesis Streaming Manager and Agent
monitor.nxgen.cloud (3.127.50.212)80, 443 1883HTTP/S MQTTGenesis Alerts Manager Genesis Alerts Service
streaming03.nxgen.cloud (18.156.39.63)1880 8005 to 9005, 51984HTTP/S HTTP/STCP/UDPGenesis Proprietary Streaming Service Genesis Proprietary Streaming Agents
*.twilio.com443HTTPSGenesis VOIP Manager
*.us1.twilio.com443HTTPSGenesis VOIP Agent
*.sip.twilio.com443HTTPSGenesis VOIP Agent
registry.npmjs.org443HTTPSGenesis Dependency Management
*.hik-partner.com443HTTPSHik Partner Access
open.dolynkcloud.com443HTTPSDahua DoLynk Portal Access
18.158.38.1781880, 19225 to 19232, 19245, 19250HTTP, TCPAMWin(DC09)
Hinweis

Abgesehen von den oben genannten Domänen, Ports und Protokollen müssen, falls der Benutzer versucht, auf Geräte des Kunden (z. B. Hikvision) zuzugreifen, deren IP-Adressen – unabhängig davon, ob es sich um öffentliche oder VPN-basierte Adressen handelt – in die Whitelist bzw. die Regeln aufgenommen werden, um sicherzustellen, dass Genesis im Peer-to-Peer-Modus auf diese Geräte zugreifen kann und so einen schnelleren Streaming-Zugang ermöglicht.

Für Firewalls, die keine Whitelists mit Platzhalter-Domains unterstützen

IP/DomainPortProtocolPurpose
* tenantname*.nxgen.cloud443HTTPSGenesis Web Application Access
api.nxgen.cloud443HTTPSAPI Access for Genesis Web
nxgen.eu.auth0.com443HTTPSAuth0 Login Access
cdn.auth0.com443HTTPSGenesis Web App Dependency
cdn.eu.auth0.com443HTTPGenesis Web App Dependency
cdnjs.cloudflare.com443HTTPSGenesis Web App Dependency
use.fontawesome.com443HTTPSGenesis Web App Dependency
unpkg.com443HTTPSGenesis Web App Dependency
maps.googleapis.com443HTTPSGenesis Web App Dependency
khms0.googleapis.com443HTTPSGenesis Web App Dependency
khms1.googleapis.com443HTTPSGenesis Web App Dependency
assets.what3words.com443HTTPSGenesis Web App Dependency
fonts.googleapis.com443HTTPSGenesis Web App Dependency
fonts.gstatic.com443HTTPSGenesis Web App Dependency
events-snapshots.s3-eu-central-1.amazonaws.com443HTTPSGenesis Web App Dependency
nxgen-multi-language.s3-eu-central-1.amazonaws.com443HTTPSGenesis Web App Dependency
nxgen-organization-images.s3-eu-central-1.amazonaws.com443HTTPSGenesis Web App Dependency
nxg-reference-img-upload-test.s3-eu-central-1.amazonaws.com443HTTPSGenesis Web App Dependency
nxgen-sensor-icons.s3-eu-central-1.amazonaws.com443HTTPSGenesis Web App Dependency
talos.evalink.io443HTTPSTalos CMS Web Application
login.evalink.io443HTTPSTalos CMS Web App Dependency
sitasys-prod.eu.auth0.com443HTTPSTalos CMS Web App Dependency
assets.what3words.com443HTTPSGenesis Web App Dependency
insightsbeta.nxgen.cloud443HTTPSGenesis Web App Dependency
insightsbeta02.nxgen.cloud443HTTPSGenesis Web App Dependency
meetbeta.nxgen.cloud (3.126.237.150)1880HTTP/SGenesis Streaming Server
meetbeta.nxgen.cloud (3.126.237.150)10000 to 10500WSSIndividual Streaming Agents to handle multiple streaming requests
meetbeta02.nxgen.cloud (3.75.73.51)80, 443HTTP/SGenesis Streaming Server Backup
meetbeta02.nxgen.cloud (3.75.73.51)14891HTTPS, WSSGenesis Streaming Manager and Agent
monitor.nxgen.cloud (3.127.50.212)80, 443HTTP/SGenesis Alerts Manager
monitor.nxgen.cloud (3.127.50.212)1883MQTTGenesis Alerts Service
streaming.nxgen.cloud443HTTPSGenesis Streaming Server Fallback
streaming03.nxgen.cloud (18.156.39.63)1880HTTP/SGenesis Proprietary Streaming Service
streaming03.nxgen.cloud (18.156.39.63)8005-9005, 51984HTTP/S, TCP/UDPGenesis Proprietary Streaming Agents
sdk.twilio.com443HTTPSGenesis VOIP Manager
chunderw-vpc-gll.twilio.com443HTTPSGenesis VOIP Agent
eventgw.us1.twilio.com443HTTPSGenesis VOIP Agent
genesisaudio.sip.twilio.com443HTTPSGenesis VOIP Agent
registry.npmjs.org443HTTPSGenesis Dependency Management
ieu.hik-partner.com443HTTPSHik Partner Access
open.dolynkcloud.com443HTTPSDahua DoLynk Portal Access
18.158.38.1781880, 19225 to 19232, 19245, 19250HTTP, TCPAMWin (DC09)
hinweis

Abgesehen von den oben genannten Domänen, Ports und Protokollen müssen, falls der Benutzer versucht, auf Geräte des Kunden (z. B. Hikvision) zuzugreifen, deren IP-Adressen – unabhängig davon, ob es sich um öffentliche oder VPN-basierte Adressen handelt – in die Whitelist bzw. die Regeln aufgenommen werden, um sicherzustellen, dass Genesis im Peer-to-Peer-Modus auf diese Geräte zugreifen kann und so einen schnelleren Streaming-Zugang ermöglicht.

Weiterführende Ressourcen

Loading...