Aller au contenu principal

Liste blanche de propriété intellectuelle

Ce que fait la liste blanche de la propriété intellectuelle

La liste blanche IP garantit que les serveurs GCXONE peuvent communiquer de manière sécurisée avec les appareils clients via Internet. En n’autorisant que les adresses IP et ports spécifiés, les clients peuvent maintenir un environnement réseau sécurisé et contrôlé tout en permettant la fonctionnalité complète de la plateforme.

Pourquoi c’est important

Sans une liste blanche IP appropriée, GCXONE peut ne pas pouvoir atteindre les appareils derrière les pare-feux clients, ce qui entraîne des connexions défaillantes, des alarmes manquantes et des flux vidéo indisponibles. La mise sur liste blanche des IP requises garantit une connectivité fluide entre les appareils clients et l’infrastructure GCXONE.

Comment ça fonctionne

Propriétés intellectuelles obligatoires

Les adresses IP suivantes doivent être mises sur liste blanche pour tous les clients, quel que soit leur type d’appareil :

Adresse IPObjectif
18.185.17.113Porte d’entrée primaire de Genesis
3.124.50.242Porte d’entrée secondaire Genesis
3.126.237.150Passerelle principale de streaming
3.75.73.51Passerelle secondaire en streaming
18.156.39.63Passerelle secondaire en streaming
3.127.50.212Services de messagerie

IP spécifiques à chaque appareil

En plus des IP obligatoires, les clients doivent mettre en liste blanche les IP suivantes en fonction de leur type d’appareil :

DispositifAdresse IPObjectif
Camect3.122.169.231Passerelle réceptrice d’alarme Camect
Dahua52.59.60.20Passerelle réceptrice d’alarme Dahua
Hikvision35.156.60.98Passerelle réceptrice d’alarme Hikvision
Hanwha18.184.110.24Passerelle réceptrice d’alarme Hanwha
Jalon3.66.98.181Passerelle réceptrice d’alarme Milestone
Uniview18.158.140.99Passerelle réceptrice d’alarme Uniview
Heitel3.123.206.197Heitel Gateway 1 (Vidéo en direct)
Heitel3.124.38.48Heitel Gateway 2 (Événements)
ADPROSur demandePasserelle de récepteur d’alarme ADPRO

Capacités clés

Clients Talos

Les clients utilisant Evalink Talos doivent également inscrire les éléments suivants sur liste blanche :

Connexions entrantes

  • 195.8.103.10
  • 195.8.103.11
  • 195.8.103.12
  • 193.151.94.10
  • 193.151.94.11
  • 193.151.94.12

Connexions sortantes

  • 91.240.18.20
  • 91.240.19.20

Liste des jokers autorisés

  • *evalink.io
  • *talos-app.io
  • *.eu.auth0.com

Directives d’habilitation des ports

Pour les clients utilisant des appareils publics, les ports requis dépendent du type spécifique d’appareil. Les types de ports suivants doivent être activés en fonction de la configuration du client :

  • Ports consoles web
  • Ports serveurs
  • Ports RTSP

Tout port personnalisé redirigé par port configuré dans l’environnement du client Liste blanche de la propriété intellectuelle (support des jokers)

Domaines, ports et protocoles

Pour les pare-feux qui supportent la liste blanche des domaines Wildcard

IP/DomainePortProtocoleObjectif
*.nxgen.cloud443HTTPSAccès à l’application web Genesis
*.eu.auth0.com443HTTPSAccès Auth0 Connexion
*.auth0.com443HTTPSDépendance des applications web Genesis
*.cloudflare.com443HTTPSDépendance des applications web Genesis
*.fontawesome.com443HTTPSDépendance des applications web Genesis
unpkg.com443HTTPSDépendance des applications web Genesis
*.googleapis.com443HTTPSDépendance des applications web Genesis
*.what3words.com443HTTPSDépendance des applications web Genesis
fonts.gstatic.com443HTTPSDépendance des applications web Genesis
*amazonaws.com443HTTPSDépendance des applications web Genesis
*evalink.io443HTTPSTalos CMS Web Application
meetbeta.nxgen.cloud (3.126.237.150)1880 10 000 à 10 500HTTP/S WSSAgents individuels de streaming du serveur Genesis pour gérer plusieurs requêtes de streaming
meetbeta02.nxgen.cloud (3.75.73.51)80, 443 14891HTTP/S HTTPS, WSS, WebrtcSauvegarde du serveur de streaming Genesis Manager et agent
monitor.nxgen.cloud (3.127.50.212)80, 443 1883HTTP/S MQTTService d’alertes Genesis Manager
streaming03.nxgen.cloud (18.156.39.63)1880 8005 à 9005, 51984HTTP/S HTTP/STCP/UDPService de streaming propriétaire Genesis Agents de streaming propriétaires
*.twilio.com443HTTPSGestionnaire VOIP Genesis
*us1.twilio.com443HTTPSGenesis VOIP Agent
*sip.twilio.com443HTTPSGenesis VOIP Agent
registry.npmjs.org443HTTPSGestion des dépendances de Genesis
*hik-partner.com443HTTPSAccès partenaire Hik
open.dolynkcloud.com443HTTPSAccès au portail Dahua DoLynk
18.158.38.1781880, 19225 à 19232, 19245, 19250HTTP, TCPAMWin (DC09)
Note

À part les domaines, ports et protocoles ci-dessus, si l’utilisateur essaie d’accéder aux appareils du client (par exemple hikvision), son IP pourrait être publique/VPN, ces IP, ports et protocoles clients doivent être ajoutés dans la liste blanche/règles pour garantir que Genesis accède à ces appareils en mode Peer-2-Peer afin d’accélérer un accès en streaming.

Pour les pare-feux qui ne supportent pas la liste blanche de domaines jokers

IP/DomainePortProtocoleObjectif
* nomdélocataire*.nxgen.cloud443HTTPSAccès aux applications web Genesis
api.nxgen.cloud443HTTPSAPI Access pour Genesis Web
nxgen.eu.auth0.com443HTTPSAccès Auth0 Connexion
cdn.auth0.com443HTTPSDépendance des applications web Genesis
cdn.eu.auth0.com443HTTPDépendance des applications web Genesis
cdnjs.cloudflare.com443HTTPSDépendance des applications web Genesis
use.fontawesome.com443HTTPSDépendance des applications web Genesis
unpkg.com443HTTPSDépendance des applications web Genesis
maps.googleapis.com443HTTPSDépendance des applications web Genesis
khms0.googleapis.com443HTTPSDépendance des applications web Genesis
khms1.googleapis.com443HTTPSDépendance des applications web Genesis
assets.what3words.com443HTTPSDépendance des applications web Genesis
fonts.googleapis.com443HTTPSDépendance des applications web Genesis
fonts.gstatic.com443HTTPSDépendance des applications web Genesis
events-snapshots.s3-eu-central-1.amazonaws.com443HTTPSDépendance des applications web Genesis
nxgen-multi-language.s3-eu-central-1.amazonaws.com443HTTPSDépendance des applications web Genesis
nxgen-organization-images.s3-eu-central-1.amazonaws.com443HTTPSDépendance des applications web Genesis
nxg-reference-img-upload-test.s3-eu-central-1.amazonaws.com443HTTPSDépendance des applications web Genesis
nxgen-sensor-icons.s3-eu-central-1.amazonaws.com443HTTPSDépendance des applications web Genesis
talos.evalink.io443HTTPSTalos CMS Web Application
login.evalink.io443HTTPSDépendance des applications web Talos CMS
sitasys-prod.eu.auth0.com443HTTPSDépendance des applications web Talos CMS
assets.what3words.com443HTTPSDépendance des applications web Genesis
insightsbeta.nxgen.cloud443HTTPSDépendance des applications web Genesis
insightsbeta02.nxgen.cloud443HTTPSDépendance des applications web Genesis
meetbeta.nxgen.cloud (3.126.237.150)1880HTTP/SServeur de streaming Genesis
meetbeta.nxgen.cloud (3.126.237.150)10 000 à 10 500WSSDes agents de streaming individuels pour gérer plusieurs requêtes de streaming
meetbeta02.nxgen.cloud (3.75.73.51)80, 443HTTP/SSauvegarde du serveur de streaming Genesis
meetbeta02.nxgen.cloud (3.75.73.51)14891HTTPS, WSSManager et agent de streaming Genesis
monitor.nxgen.cloud (3.127.50.212)80, 443HTTP/SGestionnaire d’alertes Genesis
monitor.nxgen.cloud (3.127.50.212)1883MQTTService d’alertes Genesis
streaming.nxgen.cloud443HTTPSSolution de secours du serveur de streaming Genesis
streaming03.nxgen.cloud (18.156.39.63)1880HTTP/SService de streaming propriétaire Genesis
streaming03.nxgen.cloud (18.156.39.63)8005-9005, 51984HTTP/S, TCP/UDPAgents de streaming propriétaires Genesis
sdk.twilio.com443HTTPSGestionnaire VOIP Genesis
chunderw-vpc-gll.twilio.com443HTTPSGenesis VOIP Agent
eventgw.us1.twilio.com443HTTPSGenesis VOIP Agent
genesisaudio.sip.twilio.com443HTTPSGenesis VOIP Agent
registry.npmjs.org443HTTPSGestion des dépendances de Genesis
ieu.hik-partner.com443HTTPSAccès partenaire Hik
open.dolynkcloud.com443HTTPSAccès au portail Dahua DoLynk
18.158.38.1781880, 19225 à 19232, 19245, 19250HTTP, TCPAMWin (DC09)
remarque

À part les domaines, ports et protocoles ci-dessus, si l’utilisateur essaie d’accéder aux appareils du client (par exemple hikvision), son IP pourrait être publique/VPN, ces IP, ports et protocoles clients doivent être ajoutés dans la liste blanche/règles pour garantir que Genesis accède à ces appareils en mode Peer-2-Peer afin d’accélérer un accès en streaming.

Cas d’usage réels

  • Un nouveau client embarqué avec des NVR Hikvision — l’équipe informatique met en liste blanche les IP obligatoires ainsi que l’IP spécifique à Hikvision avant la mise en ligne, garantissant ainsi que les alarmes et flux vidéo atteignent GCXONE sans interruption.
  • Un client utilisant Evalink Talos ne peut pas recevoir les répartitions d’alarme — le service informatique découvre que les IP entrantes de Talos sont bloquées par le pare-feu de l’entreprise et les ajoute à la liste blanche.
  • Le pare-feu d’un client supporte la liste blanche de domaines jokers — l’informatique utilise les entrées *.evalink.io et *.talos-app.io au lieu de gérer les IP individuelles.

Bonnes pratiques

  • Mettez toujours en liste blanche les IP obligatoires avant d’ajouter des IP spécifiques à chaque appareil — elles sont obligatoires pour tous les clients, quel que soit leur type d’appareil.
  • Mettez sur liste blanche les IP spécifiques à chaque appareil en fonction du type exact d’appareil déployé — ne mettez pas sur liste blanche les IP des appareils qui ne sont pas utilisés.
  • Pour les clients Talos, mettre en liste blanche les adresses IP entrantes et sortantes — ne pas avoir l’un ou l’autre sens cassera la livraison des alarmes.
  • Contactez le support avant la mise en service pour obtenir l’adresse IP de la passerelle réceptrice d’alarme ADPRO si des appareils ADPRO sont utilisés.
Loading...