Ir al contenido principal

Lista blanca de propiedad intelectual

Qué hace la lista blanca de IP

La lista blanca de IP garantiza que los servidores GCXONE puedan comunicarse de forma segura con los dispositivos de los clientes a través de internet. Al permitir solo las direcciones IP y puertos especificados, los clientes pueden mantener un entorno de red seguro y controlado, a la vez que se habilita la funcionalidad completa de la plataforma.

Por qué importa

Sin una lista blanca adecuada de IP, GCXONE puede no poder acceder a dispositivos detrás de cortafuegos de clientes, lo que resulta en conexiones fallidas, alarmas perdidas y transmisiones de vídeo no disponibles. Incluir en la lista blanca las IPs requeridas garantiza una conectividad fluida entre los dispositivos del cliente y la infraestructura GCXONE.

Cómo funciona

IPs obligatorias

Las siguientes direcciones IP deben estar en la lista blanca de todos los clientes, independientemente del tipo de dispositivo:

Dirección IPPropósito
18.185.17.113Puerta de entrada primaria Genesis
3.124.50.242Puerta de entrada secundaria Genesis
3.126.237.150Gateway Principal de Streaming
3.75.73.51Puerta de Entrada Secundaria en Streaming
18.156.39.63Puerta de Entrada Secundaria en Streaming
3.127.50.212Servicios de mensajería

IPs específicas de dispositivos

Además de las IPs obligatorias, los clientes deben incluir en la lista blanca las siguientes IPs según su tipo de dispositivo:

DispositivoDirección IPPropósito
Camect3.122.169.231Puerta de Receptor de Alarma Camect
Dahua52.59.60.20Puerta de Receptor de Alarma Dahua
Hikvision35.156.60.98Puerta de Receptor de Alarma Hikvision
Hanwha18.184.110.24Puerta receptora de alarma Hanwha
Hito3.66.98.181Pasarela de Receptor de Alarma de Hito
Uniview18.158.140.99Gateway de receptores de alarma Uniview
Heitel3.123.206.197Heitel Gateway 1 (Vídeo en directo)
Heitel3.124.38.48Heitel Gateway 2 (Eventos)
ADPROA peticiónGateway de receptores de alarma ADPRO

Capacidades clave

Clientes de Talos

Los clientes que usan Evalink Talos deben además incluir en la lista blanca los siguientes:

Conexiones entrantes

  • 195.8.103.10
  • 195.8.103.11
  • 195.8.103.12
  • 193.151.94.10
  • 193.151.94.11
  • 193.151.94.12

Conexiones salientes

  • 91.240.18.20
  • 91.240.19.20

Lista de comodines permitidos

  • *.evalink.io
  • *.talos-app.io
  • *.eu.auth0.com

Directrices para Habilitar Puertos

Para los clientes que usan dispositivos públicos, los puertos necesarios dependen del tipo específico de dispositivo. Los siguientes tipos de puertos deben estar habilitados según la configuración del cliente:

  • Versiones para consolas web
  • Puertos de servidor
  • Puertos RTSP

Cualquier puerto personalizado redirigido por puertos configurado en el entorno del cliente Lista blanca de IP (Soporte comodín)

Dominios, Puertos y Protocolos

Para cortafuegos que soportan la lista blanca de dominios comodines

IP/DominioPuertoProtocoloPropósito
*.nxgen.cloud443HTTPSAcceso a la aplicación web Genesis
*.eu.auth0.com443HTTPSAcceso a inicio de sesión Auth0
*.auth0.com443HTTPSDependencia de la aplicación web Genesis
*.cloudflare.com443HTTPSDependencia de la aplicación web Genesis
*.fontawesome.com443HTTPSDependencia de la aplicación web Genesis
unpkg.com443HTTPSDependencia de la aplicación web Genesis
*.googleapis.com443HTTPSDependencia de la aplicación web Genesis
*.what3words.com443HTTPSDependencia de la aplicación web Genesis
fonts.gstatic.com443HTTPSDependencia de la aplicación web Genesis
*.amazonaws.com443HTTPSDependencia de la aplicación web Genesis
*.evalink.io443HTTPSAplicación web CMS de Talos
meetbeta.nxgen.cloud (3.126.237.150)1880 10000 a 10500HTTP/S WSSAgentes individuales de streaming del Servidor Genesis para gestionar múltiples solicitudes de streaming
meetbeta02.nxgen.cloud (3.75.73.51)80, 443 14891HTTP/S HTTPS, WSS, WebrtcCopia de seguridad del Servidor de Streaming Genesis Gestor y Agente
monitor.nxgen.cloud (3.127.50.212)80, 443 1883HTTP/S MQTTAdministrador de Alertas Genesis Servicio de Alertas Genesis
streaming03.nxgen.cloud (18.156.39.63)1880 8005 a 9005, 51984HTTP/S HTTP/STCP/UDPServicio de streaming propietario de Genesis Agentes de streaming propietarios de Genesis
*.twilio.com443HTTPSGestor VOIP Genesis
*us1.twilio.com443HTTPSAgente VOIP Genesis
*.sip.twilio.com443HTTPSAgente VOIP Genesis
registry.npmjs.org443HTTPSGestión de dependencias de Génesis
*.hik-partner.com443HTTPSAcceso a Socios Hik
open.dolynkcloud.com443HTTPSAcceso al Portal Dahua DoLynk
18.158.38.1781880, 19225 a 19232, 19245, 19250HTTP, TCPAMWin(DC09)
Nota

Aparte de los Dominios, Puertos y Protocolos anteriores, en caso de que el usuario intente acceder a los dispositivos del Cliente (por ejemplo, Hikvision), su IP podría ser pública/VPN, esas IPs, Puertos y Protocolos del cliente deben añadirse a la lista blanca/reglas para asegurar que Genesis acceda a esos dispositivos en modo Peer-2-Peer y así permitir un acceso en streaming más rápido.

Para cortafuegos que no soportan la lista blanca de dominios comodines

IP/DominioPuertoProtocoloPropósito
* nombre del inquilino*.nxgen.cloud443HTTPSAcceso a aplicaciones web Genesis
api.nxgen.cloud443HTTPSAcceso API para Genesis Web
nxgen.eu.auth0.com443HTTPSAcceso a inicio de sesión Auth0
cdn.auth0.com443HTTPSDependencia de la aplicación web Genesis
cdn.eu.auth0.com443HTTPDependencia de la aplicación web Genesis
cdnjs.cloudflare.com443HTTPSDependencia de la aplicación web Genesis
use.fontawesome.com443HTTPSDependencia de la aplicación web Genesis
unpkg.com443HTTPSDependencia de la aplicación web Genesis
maps.googleapis.com443HTTPSDependencia de la aplicación web Genesis
khms0.googleapis.com443HTTPSDependencia de la aplicación web Genesis
khms1.googleapis.com443HTTPSDependencia de la aplicación web Genesis
assets.what3words.com443HTTPSDependencia de la aplicación web Genesis
fonts.googleapis.com443HTTPSDependencia de la aplicación web Genesis
fonts.gstatic.com443HTTPSDependencia de la aplicación web Genesis
events-snapshots.s3-eu-central-1.amazonaws.com443HTTPSDependencia de la aplicación web Genesis
nxgen-multi-language.s3-eu-central-1.amazonaws.com443HTTPSDependencia de la aplicación web Genesis
nxgen-organization-images.s3-eu-central-1.amazonaws.com443HTTPSDependencia de la aplicación web Genesis
nxg-reference-img-upload-test.s3-eu-central-1.amazonaws.com443HTTPSDependencia de la aplicación web Genesis
nxgen-sensor-icons.s3-eu-central-1.amazonaws.com443HTTPSDependencia de la aplicación web Genesis
talos.evalink.io443HTTPSAplicación web CMS de Talos
login.evalink.io443HTTPSDependencia de la aplicación web de Talos CMS
sitasys-prod.eu.auth0.com443HTTPSDependencia de la aplicación web de Talos CMS
assets.what3words.com443HTTPSDependencia de la aplicación web Genesis
insightsbeta.nxgen.cloud443HTTPSDependencia de la aplicación web Genesis
insightsbeta02.nxgen.cloud443HTTPSDependencia de la aplicación web Genesis
meetbeta.nxgen.cloud (3.126.237.150)1880HTTP/SServidor de Streaming Genesis
meetbeta.nxgen.cloud (3.126.237.150)10000 a 10500WSSAgentes de Streaming individuales para gestionar múltiples solicitudes de streaming
meetbeta02.nxgen.cloud (3.75.73.51)80, 443HTTP/SCopia de seguridad del servidor de streaming de Genesis
meetbeta02.nxgen.cloud (3.75.73.51)14891HTTPS, WSSGestor y agente de streaming de Genesis
monitor.nxgen.cloud (3.127.50.212)80, 443HTTP/SGestor de Alertas Genesis
monitor.nxgen.cloud (3.127.50.212)1883MQTTServicio de Alertas Genesis
streaming.nxgen.cloud443HTTPSRespaldo del servidor de streaming de Genesis
streaming03.nxgen.cloud (18.156.39.63)1880HTTP/SServicio de streaming propietario Genesis
streaming03.nxgen.cloud (18.156.39.63)8005-9005, 51984HTTP/S, TCP/UDPAgentes de streaming propietarios de Genesis
sdk.twilio.com443HTTPSGestor VOIP Genesis
chunderw-vpc-gll.twilio.com443HTTPSAgente VOIP Genesis
eventgw.us1.twilio.com443HTTPSAgente VOIP Genesis
genesisaudio.sip.twilio.com443HTTPSAgente VOIP Genesis
registry.npmjs.org443HTTPSGestión de dependencias de Génesis
ieu.hik-partner.com443HTTPSAcceso a Socios Hik
open.dolynkcloud.com443HTTPSAcceso al Portal Dahua DoLynk
18.158.38.1781880, 19225 a 19232, 19245, 19250HTTP, TCPAMWin (DC09)
nota

Aparte de los Dominios, Puertos y Protocolos anteriores, en caso de que el usuario intente acceder a los dispositivos del Cliente (por ejemplo, Hikvision), su IP podría ser pública/VPN, esas IPs, Puertos y Protocolos del cliente deben añadirse a la lista blanca/reglas para asegurar que Genesis acceda a esos dispositivos en modo Peer-2-Peer y así permitir un acceso en streaming más rápido.

Casos de uso en el mundo real

  • Un nuevo cliente incorporado con NVRs Hikvision: el equipo de IT pone en lista blanca las IPs obligatorias más la IP específica de Hikvision antes de la puesta en marcha, asegurando que las alarmas y los flujos de vídeo lleguen a GCXONE sin interrupciones.
  • Un cliente que utiliza Evalink Talos no puede recibir despachos de alarma: TI descubre que las IPs entrantes de Talos están bloqueadas por el firewall corporativo y las añade a la lista blanca.
  • El cortafuegos de un cliente soporta la inclusión en listas blancas de dominios comodines — TI utiliza las entradas *.evalink.io y *.talos-app.io en lugar de gestionar IPs individuales.

Mejores prácticas

  • Siempre pon en lista blanca las IPs obligatorias antes de añadir IPs específicas de cada dispositivo: estas son obligatorias para todos los clientes, independientemente del tipo de dispositivo.
  • Poner IPs específicas de cada dispositivo en la lista blanca según el tipo exacto de dispositivo desplegado — no poner IPs en lista blanca de dispositivos que no están en uso.
  • Para los clientes de Talos, pon en lista blanca tanto IPs entrantes como salientes: no tener ninguna dirección interrumpirá la entrega de la alarma.
  • Contacta con el soporte antes de la puesta en marcha para obtener la IP del Gateway del Receptor de Alarmas ADPRO si los dispositivos ADPRO están en uso.
Loading...