Hoppa till huvudinnehållet

Cosafe Support Center


Brandvägg och nätverkskonfiguration

Om statusen "Realtidsanslutning" i appen visar ett frånkopplat tillstånd, se till att port port 443 är tillåten för domänerna som anges nedan.

Som en kritisk kommunikations- och incidenthanteringsplattform kräver Cosafe en ihållande och högprioriterad anslutning till vår molninfrastruktur för att säkerställa att larm och information levereras utan dröjsmål.

I företagsmiljöer är det viktigt att tillåta domäner i era säkerhetssystem (brandväggar, proxyservrar och webbfilter) för att förhindra oavsiktlig blockering av nödtrafik.


Allmänna nätverkskrav

Cosafe använder krypterad trafik via HTTPS och WebSockets.
All trafik är utgående från klienten till molnet.

  • Port: TCP 443 (HTTPS / WSS)
  • Protokoll: TLS 1.2 eller högre
  • Metod: Domänbaserad tillåtelselistning (FQDN) rekommenderas starkt framför IP-baserade regler på grund av vår dynamiska molninfrastruktur.

Domäntillåtenhetslista efter komponent

Se till att din IT- eller nätverksadministratör lägger till följande domäner i organisationens lista över tillåtna domäner.


1. Webbapplikation och administratörspanel

Dessa domäner krävs för åtkomst till Cosafe-gränssnittet via en webbläsare och för administrativa uppgifter.

  • app.cosafe.com – Huvudgränssnittet på webben
  • admin.cosafe.com – Administratörspanel
  • api.cosafe.com – Centralt API
  • api.se-sto.prod.cosafe.com – Stockholmsregionens API
  • api.sa-east-1.prod.cosafe.com – São Paulo-regionens API
  • static.cosafe.com – Bilder, skript och CSS

2. Cosafe Academy

För att användare ska kunna få tillgång till utbildningsmaterial och introduktionsguider.

  • academy.cosafe.com
  • api.cosafe.com
  • api.se-sto.prod.cosafe.com
  • api.sa-east-1.prod.cosafe.com

3. Skrivbordsapplikation (Windows och macOS)

Skrivbordsappen kräver ytterligare domäner för att hantera realtidsaviseringar via Pushy-tjänsten.

  • api.cosafe.se
  • api.se-sto.prod.cosafe.com
  • api.sa-east-1.prod.cosafe.com
  • static.cosafe.com
  • api.pushy.me – Aviseringssignalering
  • *.pushy.io (rekommenderas)
    • eller specifikt mqtt-{timestamp}.pushy.io (realtids-MQTT-tunnel)

4. Mobilapplikation (iOS och Android)

För att säkerställa att mobilappen kan synkronisera data och ta emot larmsignaler när den är ansluten till företagets Wi-Fi.

  • api.cosafe.se
  • api.se-sto.prod.cosafe.com
  • api.sa-east-1.prod.cosafe.com
  • api.cosafe.com.br – Obligatoriskt för användare i Latinamerika
  • static.cosafe.com

Avancerade säkerhetsinställningar

SSL/TLS-inspektion (djup paketinspektion)

Vi rekommenderar starkt att undanta (kringgå) Cosafe-domäner från SSL/TLS-inspektion.
Att bryta den krypterade tunneln för att inspektera trafik kan orsaka följande problem:

  • Latens – Extra fördröjning är avgörande vid nödlarm
  • WebSocket-avbrott – Många proxyservrar hanterar inte ihållande WebSocket-tunnlar korrekt, vilket gör att appen kopplas bort från realtidslarmservern.
  • Certifikatfästning – Vissa komponenter kan använda fästning för extra säkerhet, vilket gör att appen misslyckas om den stöter på ett proxygenererat certifikat.

Proxy-tidsgränser

Se till att Timeout för inaktivitet för WebSockets på *.cosafe.com och *.pushy.io är inställt på ett högt värde (till exempel 30 minuter eller mer).

Detta förhindrar att brandväggen stänger anslutningen som appen använder för att lyssna efter inkommande larm i förtid.


Mobilspecifik anslutning

Om dina användare är anslutna till ett hanterat företags-Wi-Fi måste du också tillåta de officiella aviseringsslutpunkterna från Apple och Google.

Utan dessa kommer enheter inte att få push-meddelanden medan appen körs i bakgrunden.

  • Apple (APN): *.apple.com

    • TCP-portar: 5223, 443
  • Google (FCM): *.googleapis.com

    • TCP-portar: 443, 5228–5230