Lista blanca de propiedad intelectual
Qué hace la lista blanca de IP
La lista blanca de IP garantiza que los servidores GCXONE puedan comunicarse de forma segura con los dispositivos de los clientes a través de internet. Al permitir solo las direcciones IP y puertos especificados, los clientes pueden mantener un entorno de red seguro y controlado, a la vez que se habilita la funcionalidad completa de la plataforma.
Por qué importa
Sin una lista blanca adecuada de IP, GCXONE puede no poder acceder a dispositivos detrás de cortafuegos de clientes, lo que resulta en conexiones fallidas, alarmas perdidas y transmisiones de vídeo no disponibles. Incluir en la lista blanca las IPs requeridas garantiza una conectividad fluida entre los dispositivos del cliente y la infraestructura GCXONE.
Cómo funciona
IPs obligatorias
Las siguientes direcciones IP deben estar en la lista blanca de todos los clientes, independientemente del tipo de dispositivo:
| Dirección IP | Propósito |
|---|---|
| 18.185.17.113 | Puerta de entrada primaria Genesis |
| 3.124.50.242 | Puerta de entrada secundaria Genesis |
| 3.126.237.150 | Gateway Principal de Streaming |
| 3.75.73.51 | Puerta de Entrada Secundaria en Streaming |
| 18.156.39.63 | Puerta de Entrada Secundaria en Streaming |
| 3.127.50.212 | Servicios de mensajería |
IPs específicas de dispositivos
Además de las IPs obligatorias, los clientes deben incluir en la lista blanca las siguientes IPs según su tipo de dispositivo:
| Dispositivo | Dirección IP | Propósito |
|---|---|---|
| Camect | 3.122.169.231 | Puerta de Receptor de Alarma Camect |
| Dahua | 52.59.60.20 | Puerta de Receptor de Alarma Dahua |
| Hikvision | 35.156.60.98 | Puerta de Receptor de Alarma Hikvision |
| Hanwha | 18.184.110.24 | Puerta receptora de alarma Hanwha |
| Hito | 3.66.98.181 | Pasarela de Receptor de Alarma de Hito |
| Uniview | 18.158.140.99 | Gateway de receptores de alarma Uniview |
| Heitel | 3.123.206.197 | Heitel Gateway 1 (Vídeo en directo) |
| Heitel | 3.124.38.48 | Heitel Gateway 2 (Eventos) |
| ADPRO | A petición | Gateway de receptores de alarma ADPRO |
Capacidades clave
Clientes de Talos
Los clientes que usan Evalink Talos deben además incluir en la lista blanca los siguientes:
Conexiones entrantes
- 195.8.103.10
- 195.8.103.11
- 195.8.103.12
- 193.151.94.10
- 193.151.94.11
- 193.151.94.12
Conexiones salientes
- 91.240.18.20
- 91.240.19.20
Lista de comodines permitidos
- *.evalink.io
- *.talos-app.io
- *.eu.auth0.com
Directrices para Habilitar Puertos
Para los clientes que usan dispositivos públicos, los puertos necesarios dependen del tipo específico de dispositivo. Los siguientes tipos de puertos deben estar habilitados según la configuración del cliente:
- Versiones para consolas web
- Puertos de servidor
- Puertos RTSP
Cualquier puerto personalizado redirigido por puertos configurado en el entorno del cliente Lista blanca de IP (Soporte comodín)
Dominios, Puertos y Protocolos
Para cortafuegos que soportan la lista blanca de dominios comodines
| IP/Dominio | Puerto | Protocolo | Propósito |
|---|---|---|---|
| *.nxgen.cloud | 443 | HTTPS | Acceso a la aplicación web Genesis |
| *.eu.auth0.com | 443 | HTTPS | Acceso a inicio de sesión Auth0 |
| *.auth0.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| *.cloudflare.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| *.fontawesome.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| unpkg.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| *.googleapis.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| *.what3words.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| fonts.gstatic.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| *.amazonaws.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| *.evalink.io | 443 | HTTPS | Aplicación web CMS de Talos |
| meetbeta.nxgen.cloud (3.126.237.150) | 1880 10000 a 10500 | HTTP/S WSS | Agentes individuales de streaming del Servidor Genesis para gestionar múltiples solicitudes de streaming |
| meetbeta02.nxgen.cloud (3.75.73.51) | 80, 443 14891 | HTTP/S HTTPS, WSS, Webrtc | Copia de seguridad del Servidor de Streaming Genesis Gestor y Agente |
| monitor.nxgen.cloud (3.127.50.212) | 80, 443 1883 | HTTP/S MQTT | Administrador de Alertas Genesis Servicio de Alertas Genesis |
| streaming03.nxgen.cloud (18.156.39.63) | 1880 8005 a 9005, 51984 | HTTP/S HTTP/STCP/UDP | Servicio de streaming propietario de Genesis Agentes de streaming propietarios de Genesis |
| *.twilio.com | 443 | HTTPS | Gestor VOIP Genesis |
| *us1.twilio.com | 443 | HTTPS | Agente VOIP Genesis |
| *.sip.twilio.com | 443 | HTTPS | Agente VOIP Genesis |
| registry.npmjs.org | 443 | HTTPS | Gestión de dependencias de Génesis |
| *.hik-partner.com | 443 | HTTPS | Acceso a Socios Hik |
| open.dolynkcloud.com | 443 | HTTPS | Acceso al Portal Dahua DoLynk |
| 18.158.38.178 | 1880, 19225 a 19232, 19245, 19250 | HTTP, TCP | AMWin(DC09) |
Aparte de los Dominios, Puertos y Protocolos anteriores, en caso de que el usuario intente acceder a los dispositivos del Cliente (por ejemplo, Hikvision), su IP podría ser pública/VPN, esas IPs, Puertos y Protocolos del cliente deben añadirse a la lista blanca/reglas para asegurar que Genesis acceda a esos dispositivos en modo Peer-2-Peer y así permitir un acceso en streaming más rápido.
Para cortafuegos que no soportan la lista blanca de dominios comodines
| IP/Dominio | Puerto | Protocolo | Propósito |
|---|---|---|---|
| * nombre del inquilino*.nxgen.cloud | 443 | HTTPS | Acceso a aplicaciones web Genesis |
| api.nxgen.cloud | 443 | HTTPS | Acceso API para Genesis Web |
| nxgen.eu.auth0.com | 443 | HTTPS | Acceso a inicio de sesión Auth0 |
| cdn.auth0.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| cdn.eu.auth0.com | 443 | HTTP | Dependencia de la aplicación web Genesis |
| cdnjs.cloudflare.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| use.fontawesome.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| unpkg.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| maps.googleapis.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| khms0.googleapis.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| khms1.googleapis.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| assets.what3words.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| fonts.googleapis.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| fonts.gstatic.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| events-snapshots.s3-eu-central-1.amazonaws.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| nxgen-multi-language.s3-eu-central-1.amazonaws.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| nxgen-organization-images.s3-eu-central-1.amazonaws.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| nxg-reference-img-upload-test.s3-eu-central-1.amazonaws.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| nxgen-sensor-icons.s3-eu-central-1.amazonaws.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| talos.evalink.io | 443 | HTTPS | Aplicación web CMS de Talos |
| login.evalink.io | 443 | HTTPS | Dependencia de la aplicación web de Talos CMS |
| sitasys-prod.eu.auth0.com | 443 | HTTPS | Dependencia de la aplicación web de Talos CMS |
| assets.what3words.com | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| insightsbeta.nxgen.cloud | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| insightsbeta02.nxgen.cloud | 443 | HTTPS | Dependencia de la aplicación web Genesis |
| meetbeta.nxgen.cloud (3.126.237.150) | 1880 | HTTP/S | Servidor de Streaming Genesis |
| meetbeta.nxgen.cloud (3.126.237.150) | 10000 a 10500 | WSS | Agentes de Streaming individuales para gestionar múltiples solicitudes de streaming |
| meetbeta02.nxgen.cloud (3.75.73.51) | 80, 443 | HTTP/S | Copia de seguridad del servidor de streaming de Genesis |
| meetbeta02.nxgen.cloud (3.75.73.51) | 14891 | HTTPS, WSS | Gestor y agente de streaming de Genesis |
| monitor.nxgen.cloud (3.127.50.212) | 80, 443 | HTTP/S | Gestor de Alertas Genesis |
| monitor.nxgen.cloud (3.127.50.212) | 1883 | MQTT | Servicio de Alertas Genesis |
| streaming.nxgen.cloud | 443 | HTTPS | Respaldo del servidor de streaming de Genesis |
| streaming03.nxgen.cloud (18.156.39.63) | 1880 | HTTP/S | Servicio de streaming propietario Genesis |
| streaming03.nxgen.cloud (18.156.39.63) | 8005-9005, 51984 | HTTP/S, TCP/UDP | Agentes de streaming propietarios de Genesis |
| sdk.twilio.com | 443 | HTTPS | Gestor VOIP Genesis |
| chunderw-vpc-gll.twilio.com | 443 | HTTPS | Agente VOIP Genesis |
| eventgw.us1.twilio.com | 443 | HTTPS | Agente VOIP Genesis |
| genesisaudio.sip.twilio.com | 443 | HTTPS | Agente VOIP Genesis |
| registry.npmjs.org | 443 | HTTPS | Gestión de dependencias de Génesis |
| ieu.hik-partner.com | 443 | HTTPS | Acceso a Socios Hik |
| open.dolynkcloud.com | 443 | HTTPS | Acceso al Portal Dahua DoLynk |
| 18.158.38.178 | 1880, 19225 a 19232, 19245, 19250 | HTTP, TCP | AMWin (DC09) |
Aparte de los Dominios, Puertos y Protocolos anteriores, en caso de que el usuario intente acceder a los dispositivos del Cliente (por ejemplo, Hikvision), su IP podría ser pública/VPN, esas IPs, Puertos y Protocolos del cliente deben añadirse a la lista blanca/reglas para asegurar que Genesis acceda a esos dispositivos en modo Peer-2-Peer y así permitir un acceso en streaming más rápido.
Casos de uso en el mundo real
- Un nuevo cliente incorporado con NVRs Hikvision: el equipo de IT pone en lista blanca las IPs obligatorias más la IP específica de Hikvision antes de la puesta en marcha, asegurando que las alarmas y los flujos de vídeo lleguen a GCXONE sin interrupciones.
- Un cliente que utiliza Evalink Talos no puede recibir despachos de alarma: TI descubre que las IPs entrantes de Talos están bloqueadas por el firewall corporativo y las añade a la lista blanca.
- El cortafuegos de un cliente soporta la inclusión en listas blancas de dominios comodines — TI utiliza las entradas *.evalink.io y *.talos-app.io en lugar de gestionar IPs individuales.
Mejores prácticas
- Siempre pon en lista blanca las IPs obligatorias antes de añadir IPs específicas de cada dispositivo: estas son obligatorias para todos los clientes, independientemente del tipo de dispositivo.
- Poner IPs específicas de cada dispositivo en la lista blanca según el tipo exacto de dispositivo desplegado — no poner IPs en lista blanca de dispositivos que no están en uso.
- Para los clientes de Talos, pon en lista blanca tanto IPs entrantes como salientes: no tener ninguna dirección interrumpirá la entrega de la alarma.
- Contacta con el soporte antes de la puesta en marcha para obtener la IP del Gateway del Receptor de Alarmas ADPRO si los dispositivos ADPRO están en uso.