Liste blanche de propriété intellectuelle
Ce que fait la liste blanche de la propriété intellectuelle
La liste blanche IP garantit que les serveurs GCXONE peuvent communiquer de manière sécurisée avec les appareils clients via Internet. En n’autorisant que les adresses IP et ports spécifiés, les clients peuvent maintenir un environnement réseau sécurisé et contrôlé tout en permettant la fonctionnalité complète de la plateforme.
Pourquoi c’est important
Sans une liste blanche IP appropriée, GCXONE peut ne pas pouvoir atteindre les appareils derrière les pare-feux clients, ce qui entraîne des connexions défaillantes, des alarmes manquantes et des flux vidéo indisponibles. La mise sur liste blanche des IP requises garantit une connectivité fluide entre les appareils clients et l’infrastructure GCXONE.
Comment ça fonctionne
Propriétés intellectuelles obligatoires
Les adresses IP suivantes doivent être mises sur liste blanche pour tous les clients, quel que soit leur type d’appareil :
| Adresse IP | Objectif |
|---|---|
| 18.185.17.113 | Porte d’entrée primaire de Genesis |
| 3.124.50.242 | Porte d’entrée secondaire Genesis |
| 3.126.237.150 | Passerelle principale de streaming |
| 3.75.73.51 | Passerelle secondaire en streaming |
| 18.156.39.63 | Passerelle secondaire en streaming |
| 3.127.50.212 | Services de messagerie |
IP spécifiques à chaque appareil
En plus des IP obligatoires, les clients doivent mettre en liste blanche les IP suivantes en fonction de leur type d’appareil :
| Dispositif | Adresse IP | Objectif |
|---|---|---|
| Camect | 3.122.169.231 | Passerelle réceptrice d’alarme Camect |
| Dahua | 52.59.60.20 | Passerelle réceptrice d’alarme Dahua |
| Hikvision | 35.156.60.98 | Passerelle réceptrice d’alarme Hikvision |
| Hanwha | 18.184.110.24 | Passerelle réceptrice d’alarme Hanwha |
| Jalon | 3.66.98.181 | Passerelle réceptrice d’alarme Milestone |
| Uniview | 18.158.140.99 | Passerelle réceptrice d’alarme Uniview |
| Heitel | 3.123.206.197 | Heitel Gateway 1 (Vidéo en direct) |
| Heitel | 3.124.38.48 | Heitel Gateway 2 (Événements) |
| ADPRO | Sur demande | Passerelle de récepteur d’alarme ADPRO |
Capacités clés
Clients Talos
Les clients utilisant Evalink Talos doivent également inscrire les éléments suivants sur liste blanche :
Connexions entrantes
- 195.8.103.10
- 195.8.103.11
- 195.8.103.12
- 193.151.94.10
- 193.151.94.11
- 193.151.94.12
Connexions sortantes
- 91.240.18.20
- 91.240.19.20
Liste des jokers autorisés
- *evalink.io
- *talos-app.io
- *.eu.auth0.com
Directives d’habilitation des ports
Pour les clients utilisant des appareils publics, les ports requis dépendent du type spécifique d’appareil. Les types de ports suivants doivent être activés en fonction de la configuration du client :
- Ports consoles web
- Ports serveurs
- Ports RTSP
Tout port personnalisé redirigé par port configuré dans l’environnement du client Liste blanche de la propriété intellectuelle (support des jokers)
Domaines, ports et protocoles
Pour les pare-feux qui supportent la liste blanche des domaines Wildcard
| IP/Domaine | Port | Protocole | Objectif |
|---|---|---|---|
| *.nxgen.cloud | 443 | HTTPS | Accès à l’application web Genesis |
| *.eu.auth0.com | 443 | HTTPS | Accès Auth0 Connexion |
| *.auth0.com | 443 | HTTPS | Dépendance des applications web Genesis |
| *.cloudflare.com | 443 | HTTPS | Dépendance des applications web Genesis |
| *.fontawesome.com | 443 | HTTPS | Dépendance des applications web Genesis |
| unpkg.com | 443 | HTTPS | Dépendance des applications web Genesis |
| *.googleapis.com | 443 | HTTPS | Dépendance des applications web Genesis |
| *.what3words.com | 443 | HTTPS | Dépendance des applications web Genesis |
| fonts.gstatic.com | 443 | HTTPS | Dépendance des applications web Genesis |
| *amazonaws.com | 443 | HTTPS | Dépendance des applications web Genesis |
| *evalink.io | 443 | HTTPS | Talos CMS Web Application |
| meetbeta.nxgen.cloud (3.126.237.150) | 1880 10 000 à 10 500 | HTTP/S WSS | Agents individuels de streaming du serveur Genesis pour gérer plusieurs requêtes de streaming |
| meetbeta02.nxgen.cloud (3.75.73.51) | 80, 443 14891 | HTTP/S HTTPS, WSS, Webrtc | Sauvegarde du serveur de streaming Genesis Manager et agent |
| monitor.nxgen.cloud (3.127.50.212) | 80, 443 1883 | HTTP/S MQTT | Service d’alertes Genesis Manager |
| streaming03.nxgen.cloud (18.156.39.63) | 1880 8005 à 9005, 51984 | HTTP/S HTTP/STCP/UDP | Service de streaming propriétaire Genesis Agents de streaming propriétaires |
| *.twilio.com | 443 | HTTPS | Gestionnaire VOIP Genesis |
| *us1.twilio.com | 443 | HTTPS | Genesis VOIP Agent |
| *sip.twilio.com | 443 | HTTPS | Genesis VOIP Agent |
| registry.npmjs.org | 443 | HTTPS | Gestion des dépendances de Genesis |
| *hik-partner.com | 443 | HTTPS | Accès partenaire Hik |
| open.dolynkcloud.com | 443 | HTTPS | Accès au portail Dahua DoLynk |
| 18.158.38.178 | 1880, 19225 à 19232, 19245, 19250 | HTTP, TCP | AMWin (DC09) |
À part les domaines, ports et protocoles ci-dessus, si l’utilisateur essaie d’accéder aux appareils du client (par exemple hikvision), son IP pourrait être publique/VPN, ces IP, ports et protocoles clients doivent être ajoutés dans la liste blanche/règles pour garantir que Genesis accède à ces appareils en mode Peer-2-Peer afin d’accélérer un accès en streaming.
Pour les pare-feux qui ne supportent pas la liste blanche de domaines jokers
| IP/Domaine | Port | Protocole | Objectif |
|---|---|---|---|
| * nomdélocataire*.nxgen.cloud | 443 | HTTPS | Accès aux applications web Genesis |
| api.nxgen.cloud | 443 | HTTPS | API Access pour Genesis Web |
| nxgen.eu.auth0.com | 443 | HTTPS | Accès Auth0 Connexion |
| cdn.auth0.com | 443 | HTTPS | Dépendance des applications web Genesis |
| cdn.eu.auth0.com | 443 | HTTP | Dépendance des applications web Genesis |
| cdnjs.cloudflare.com | 443 | HTTPS | Dépendance des applications web Genesis |
| use.fontawesome.com | 443 | HTTPS | Dépendance des applications web Genesis |
| unpkg.com | 443 | HTTPS | Dépendance des applications web Genesis |
| maps.googleapis.com | 443 | HTTPS | Dépendance des applications web Genesis |
| khms0.googleapis.com | 443 | HTTPS | Dépendance des applications web Genesis |
| khms1.googleapis.com | 443 | HTTPS | Dépendance des applications web Genesis |
| assets.what3words.com | 443 | HTTPS | Dépendance des applications web Genesis |
| fonts.googleapis.com | 443 | HTTPS | Dépendance des applications web Genesis |
| fonts.gstatic.com | 443 | HTTPS | Dépendance des applications web Genesis |
| events-snapshots.s3-eu-central-1.amazonaws.com | 443 | HTTPS | Dépendance des applications web Genesis |
| nxgen-multi-language.s3-eu-central-1.amazonaws.com | 443 | HTTPS | Dépendance des applications web Genesis |
| nxgen-organization-images.s3-eu-central-1.amazonaws.com | 443 | HTTPS | Dépendance des applications web Genesis |
| nxg-reference-img-upload-test.s3-eu-central-1.amazonaws.com | 443 | HTTPS | Dépendance des applications web Genesis |
| nxgen-sensor-icons.s3-eu-central-1.amazonaws.com | 443 | HTTPS | Dépendance des applications web Genesis |
| talos.evalink.io | 443 | HTTPS | Talos CMS Web Application |
| login.evalink.io | 443 | HTTPS | Dépendance des applications web Talos CMS |
| sitasys-prod.eu.auth0.com | 443 | HTTPS | Dépendance des applications web Talos CMS |
| assets.what3words.com | 443 | HTTPS | Dépendance des applications web Genesis |
| insightsbeta.nxgen.cloud | 443 | HTTPS | Dépendance des applications web Genesis |
| insightsbeta02.nxgen.cloud | 443 | HTTPS | Dépendance des applications web Genesis |
| meetbeta.nxgen.cloud (3.126.237.150) | 1880 | HTTP/S | Serveur de streaming Genesis |
| meetbeta.nxgen.cloud (3.126.237.150) | 10 000 à 10 500 | WSS | Des agents de streaming individuels pour gérer plusieurs requêtes de streaming |
| meetbeta02.nxgen.cloud (3.75.73.51) | 80, 443 | HTTP/S | Sauvegarde du serveur de streaming Genesis |
| meetbeta02.nxgen.cloud (3.75.73.51) | 14891 | HTTPS, WSS | Manager et agent de streaming Genesis |
| monitor.nxgen.cloud (3.127.50.212) | 80, 443 | HTTP/S | Gestionnaire d’alertes Genesis |
| monitor.nxgen.cloud (3.127.50.212) | 1883 | MQTT | Service d’alertes Genesis |
| streaming.nxgen.cloud | 443 | HTTPS | Solution de secours du serveur de streaming Genesis |
| streaming03.nxgen.cloud (18.156.39.63) | 1880 | HTTP/S | Service de streaming propriétaire Genesis |
| streaming03.nxgen.cloud (18.156.39.63) | 8005-9005, 51984 | HTTP/S, TCP/UDP | Agents de streaming propriétaires Genesis |
| sdk.twilio.com | 443 | HTTPS | Gestionnaire VOIP Genesis |
| chunderw-vpc-gll.twilio.com | 443 | HTTPS | Genesis VOIP Agent |
| eventgw.us1.twilio.com | 443 | HTTPS | Genesis VOIP Agent |
| genesisaudio.sip.twilio.com | 443 | HTTPS | Genesis VOIP Agent |
| registry.npmjs.org | 443 | HTTPS | Gestion des dépendances de Genesis |
| ieu.hik-partner.com | 443 | HTTPS | Accès partenaire Hik |
| open.dolynkcloud.com | 443 | HTTPS | Accès au portail Dahua DoLynk |
| 18.158.38.178 | 1880, 19225 à 19232, 19245, 19250 | HTTP, TCP | AMWin (DC09) |
À part les domaines, ports et protocoles ci-dessus, si l’utilisateur essaie d’accéder aux appareils du client (par exemple hikvision), son IP pourrait être publique/VPN, ces IP, ports et protocoles clients doivent être ajoutés dans la liste blanche/règles pour garantir que Genesis accède à ces appareils en mode Peer-2-Peer afin d’accélérer un accès en streaming.
Cas d’usage réels
- Un nouveau client embarqué avec des NVR Hikvision — l’équipe informatique met en liste blanche les IP obligatoires ainsi que l’IP spécifique à Hikvision avant la mise en ligne, garantissant ainsi que les alarmes et flux vidéo atteignent GCXONE sans interruption.
- Un client utilisant Evalink Talos ne peut pas recevoir les répartitions d’alarme — le service informatique découvre que les IP entrantes de Talos sont bloquées par le pare-feu de l’entreprise et les ajoute à la liste blanche.
- Le pare-feu d’un client supporte la liste blanche de domaines jokers — l’informatique utilise les entrées *.evalink.io et *.talos-app.io au lieu de gérer les IP individuelles.
Bonnes pratiques
- Mettez toujours en liste blanche les IP obligatoires avant d’ajouter des IP spécifiques à chaque appareil — elles sont obligatoires pour tous les clients, quel que soit leur type d’appareil.
- Mettez sur liste blanche les IP spécifiques à chaque appareil en fonction du type exact d’appareil déployé — ne mettez pas sur liste blanche les IP des appareils qui ne sont pas utilisés.
- Pour les clients Talos, mettre en liste blanche les adresses IP entrantes et sortantes — ne pas avoir l’un ou l’autre sens cassera la livraison des alarmes.
- Contactez le support avant la mise en service pour obtenir l’adresse IP de la passerelle réceptrice d’alarme ADPRO si des appareils ADPRO sont utilisés.