Welche Ports werden in Security Center 5.8 verwendet?
Antwort: Es werden viele Ports in Security Center verwendet. Da Security Center eine einheitliche Plattform ist, die alle Produkte von Genetec™ vereint, ist die Liste der verwendeten Ports recht lang. Daher ist es empfehlenswert, dass sie Sich mit den Ports, die von den jeweiligen Kernsystemen und Modulen von Security Center verwendet werden, vertraut machen.
Von Kernanwendungen in Security Center verwendete Ports
Die folgende Tabelle zeigt die Standardnetzwerkports, die von Kernanwendungen in Security Center genutzt werden. Klicken Sie hier, um das Netzwerkdiagramm anzuzeigen.
Anwendung | Eingehend | Ausgehend | Portverwendung |
---|---|---|---|
Directory | TCP 5500 | Clientverbindungen | |
Clientanwendungen (Security Desk, Config Tool, SDK) | TCP 5500 | Genetec™ Server/Directory-Kommunikation | |
TCP 8012 | Karten-Downloadanforderungen an Map Manager (HTTPS) | ||
Clientanwendungen (Config Tool) | TCP 443 | Kommunikation mit GTAP für Genetec™ Advantage-Validierung und Rückmeldungen (HTTPS) | |
Clientanwendungen (Security Desk, Config Tool) | TCP 443 | Gesicherte Kommunikation mit dem Portal des Herstellers der mobilen Berechtigungsnachweise (HTTPS) | |
Alle Rollen (Neuinstallation) | TCP 5500 | TCP 5500 | Genetec™ Server/Directory-Kommunikation |
TCP 4502 | TCP 4502 | Genetec™ ServerKommunikation (abwärtskompatibel mit Security Center 5.3 und früher) | |
TCP 80 | TCP 80 | REST/Server Admin Kommunikation (HTTP) | |
TCP 443 | TCP 443 | Gesicherte REST/Server Admin Kommunikation (HTTPS) | |
Alle Rollen (aktualisiert von 5.3 oder früher) | TCP 4502 | TCP 4502 | Wenn 4502 der Serverport vor der Aktualisierung war, ist er dies auch nach der Aktualisierung und 4503 wird für Abwärtskompatibilität genutzt. Wenn vor der Aktualisierung ein anderer Serverport genutzt wurde, wird dieser auch nach der Aktualisierung verwendet. 4502 wird dann für Abwärtskompatibilität genutzt und 4503 ist nicht erforderlich. |
TCP 4503 | TCP 4503 | ||
Intrusion Manager | TCP 3001 | TCP 3001 | Kommunikation mit Bosch-Einbruchmeldezentralen |
Map Manager | TCP 8012 | Kartendownloadanforderungen von Clientanwendungen (HTTPS) | |
Mobiler Server | TCP 443 | Kommunikation von mobilen Clients. | |
Genetec™ Update Service (GUS) | TCP 4595 | TCP 4595 | Kommunikation mit anderen GUS-Servern |
TCP 443 | TCP 443 | Kommunikation mit Azure und Genetec Inc. (HTTPS) | |
System Availability Monitor Agent (SAMA) | TCP 4592 | Verbindung von Security Center Servern | |
TCP 443 | Verbindung zum Health Service in der Cloud (HTTPS) |
Von AutoVu™-Anwendungen in Security Center verwendete Ports
Die folgende Tabelle zeigt die Standardnetzwerkports, die von AutoVu™-Anwendungen in Security Center genutzt werden. Klicken Sie hier, um das Netzwerkdiagramm anzuzeigen.
Anwendung | Eingehend | Ausgehend | Portverwendung |
---|---|---|---|
LPR Manager | UDP 5000 | Erkennung fester Sharp-Einheiten | |
TCP 8731 | Feste Sharp-Einheiten und Genetec Patroller™-Installationen | ||
TCP 8787 | Pay-by-Plate (getrennt installiertes Plugin) | ||
TCP 8832 | Updater-Service | ||
TCP 9001 | LPM-Protokoll-Empfangsport | ||
TCP 8001 | Sharp-Kontrollport (verwendet für Live-Verbindungen, nicht LPM-Protokoll-Verbindungen). | ||
TCP 2323 | Sharp-Einheitenkonfiguration (HTTP) | ||
Flexreader™ (Sharp-Einheit) | TCP 80 | Videoport (Security Center Erweiterung HTTP) | |
TCP 443 | Videoport (Security Center Erweiterung HTTPS) | ||
TCP 2323 | Erweiterungskonfigurationsservice (HTTP) | ||
TCP 4502-4534 | Silverlight-Ports und Bildzuspielungsservice (für Sharp-Modelle vor SharpV) | ||
TCP 4545 | Steuerungsport (mobile Installation) | ||
UDP 5000 | Ermittlungsport | ||
TCP 8001 | Steuerungsport (feste Installation) | ||
TCP 21 | FTP-Dateiupload | ||
TCP 8666 | Kommunikation mit Updater-Service | ||
Portal Server (Sharp-Einheit) | TCP 80 | Kommunikationsport (HTTP) | |
TCP 443 | Sicherer Kommunikationsport (HTTPS) | ||
Updater-Service (Sharp-Einheit und fahrzeuginterner Computer) | TCP 8666 | Kommunikation mit Flexreader™ (nur Ansagen) | |
TCP 8889 | TCP 8899 | Kommunikation mit Genetec Patroller™-Updater | |
TCP 8832 | Kommunikation mit LPR Manager | ||
Genetec Patroller™ (fahrzeuginterner Computer) | TCP 4546 | Kommunikation mit Time-Server | |
TCP 8001 | Kommunikation mit Simple Host | ||
UDP 5000 | Sharp-Kameraerkennung | ||
TCP 8666 | Kommunikation mit Updater-Service (nur Ansagen) | ||
TCP 8731 | LPR-Manager-Anschluss |
Von Omnicast™-Anwendungen in Security Center verwendete Ports
Die folgende Tabelle zeigt die Standardnetzwerkports, die von Omnicast™-Anwendungen in Security Center genutzt werden. Klicken Sie hier, um das Netzwerkdiagramm anzuzeigen.
Anwendung | Eingehend | Ausgehend | Portnutzung |
---|---|---|---|
Archiver | TCP 5551 | Live- und Wiedergabe-Streamanforderungen | |
TCP 6051 | Edge-Wiedergabe-Streamanforderungen | ||
TCP 56021 | Verbindungsanforderungen der Telnet-Konsole | ||
UDP 6000-6500 | Audio von Clientanwendungen | ||
UDP 15000–199992 | Unicast-Live-Streaming von IP-Kameras | ||
UDP 47806, 47807 | UDP 47806, 47807 | Multicast-Live-Streaming von Video und Audio | |
TCP & UDP | Anbieterspezifische Ports für Ereignisse und IP-Kameraerkennung | ||
TCP 80 | HTTP-Port | ||
TCP 443 | HTTPS-Port | ||
TCP 554 | RTSP-Port | ||
Redirector | TCP 560, 9603 | Live- und Wiedergabe-Streamanforderungen | |
TCP 554 | Kommunikation mit Media Router (Security Center Federation™) | ||
TCP 555 | Kommunikation mit dem Archiver | ||
TCP 558 | Kommunikation mit dem Auxiliary Archiver | ||
TCP 560, 9603 | Streamanforderungen an andere Redirector | ||
UDP 6000-6500 | Medienübertragung an Clientanwendungen | ||
UDP 8000-12000 | UDP 8000-12000 | Medienübertragung an andere Redirector | |
UDP 47806, 47807 | UDP 47806, 47807 | Multicast-Live-Streaming von Video und Audio | |
Zusätzlicher Archiver | TCP 558 | Live- und Wiedergabe-Streamanforderungen | |
UDP 15000–199992 | Unicast-Live-Streaming (IP-Kameras) | ||
UDP 47806, 47807 | UDP 47806, 47807 | Video- und Audio-Multicast-Live-Streaming | |
TCP 554, 560, 9603 | Live- und Wiedergabe-Streamanforderungen | ||
Media Router | TCP 554 | Live- und Wiedergabe-Streamanforderungen | |
TCP 554 | Streamanforderung von föderiertem Media Router | ||
Media Gateway | TCP 654 | Live- und Wiedergabe-Streamanforderungen | |
UDP 6000-6500 | Live-Video Unicast-Streams | ||
UDP 47806 | UDP 51914 | Live-Video Multicast-Streams | |
TCP 554, 560, 9603 | Live- und Wiedergabevideo-Anforderungen | ||
Medienverarbeitungsanwendungen (Privacy Protector™ und Kameraintegritätsmonitor) | TCP 754 | Livevideo-Anforderungen | |
UDP 7000–7500 | Live-Video Unicast-Streams | ||
UDP 47806 | Live-Video Multicast-Streams | ||
TCP 554, 560, 9603 | Live- und Wiedergabevideo-Anforderungen | ||
Omnicast™ Federation™ | TCP 5001-5002 | Verbindung zu Omnicast™-Remote-4.x-Systemen. | |
Clientanwendungen (Security Desk und Config Tool) | UDP 6000-6200 | Unicast-Medienstreams | |
UDP 47806, 47807 | Live-Video und Audio-Multicast-Streams | ||
TCP 554, 560, 9603 | Live-Video-, Wiedergabevideo- und Audio-Anforderungen | ||
Clientanwendung (Config Tool) | Anbieter-spezifische TCP- und UDP-Ports | Geräteerkennung mit dem Tool-Geräteanmeldung |
1 Gilt für Server, die eine Archiver-Rolle hosten. Wenn mehrere Archiver-Rollen auf dem gleichen Server gehostet werden, verwendet jede zusätzliche Rolle den nächsten freien Port.
3 TCP-Port 960 gilt für neue Installationen von Security Center 5.8 und Upgrades von Security Center 5.5 auf 5.8. Systeme, die von Security Center 5.6 und Security Center 5.7 aktualisiert wurden, verwenden weiterhin den TCP-Port 5004.
Von Synergis™-Anwendungen in Security Center verwendete Ports
Die folgende Tabelle zeigt die Standardnetzwerkports, die von Synergis™-Anwendungen in Security Center genutzt werden. Klicken Sie hier, um das Netzwerkdiagramm anzuzeigen.
Anwendung | Eingehend | Ausgehend | Portnutzung |
---|---|---|---|
Access Manager | UDP 2000 | Synergis™-Erweiterung – Entdeckung | |
TCP 443 | Sichere Kommunikation mit Synergis™-Einheiten und HID-Einheiten (HTTPS) | ||
TCP 20 | TCP 21 | HID-Erweiterung – FTP-Daten und -Befehl1 | |
TCP 22 | HID-Erweiterung – SSH1 | ||
TCP 23 | HID-Erweiterung – Telnet1 | ||
TCP 80 | HID-Erweiterung – HTTP-Kommunikation | ||
TCP 4050/44332 | HID-Erweiterung – VertX-OPIN-Protokoll | ||
TCP/UDP 4070 | TCP/UDP 4070 | HID-Erweiterung – VertX-Erkennung3 | |
TCP/UDP | Anbieterspezifische Ports für Ereignisse und Erkennungen von einem IP-Zutrittskontrollgerät | ||
Synergis™ Softwire (Synergis™-Einheit) | TCP 80 | TCP 80 | Kommunikationsport (HTTP) |
TCP 443 | TCP 443 | Sicherer Kommunikationsport (HTTPS) | |
AutoVu™ SharpV-Integration (HTTPS) | |||
UDP 2000 | UDP 2000 | Erkennung und P2P-Kommunikation | |
TCP 3389 | RDP-Verbindung (standardmäßig deaktiviert) | ||
TCP 9999 | Assa Abloy Aperio IP | ||
TCP 2571 | TCP 2571 | Assa Abloy IP-Schloss (R3-Protokoll) | |
UDP 5353 | Axis-Steuerungserkennung (mDNS) | ||
TCP 3001 | TCP 3001 | Mercury- oder Honeywell-Kommunikation | |
TCP 1234 | TCP 1234 | Salto-Sallis-Schlosskommunikation | |
HID Vertx/Edge Legacy und EVO-Kommunikation | TCP 21 | FTP-Befehl1 | |
TCP 22 | SSH-Port (nur EVO)1 | ||
TCP 23 | Telnet1 | ||
TCP 4050/44332 | VertX-OPIN-Protokoll | ||
UDP 4070 | UDP 4070 | VertX-Erkennung |
1 Nicht erforderlich wenn HID-Geräte mit dem sicheren Modus konfiguriert sind.
2Veraltete HID-Einheiten oder EVO-Einheiten, die eine Firmwareversion niedriger als 3.7 ausführen, verwenden Port 4050. HID-EVO-Einheiten, die im sicheren Modus mit Firmware 3.7 und später ausgeführt werden, verwenden Port 4433.
3 Der Ermittlungsport einer HID-Einheit ist auf 4070 festgelegt. Nach ihrer Ermittlung wird die Einheit zur Steuerung einem Access Manager zugewiesen, der die oben in der Tabelle gezeigten Ports nutzt.
Weitere Informationen über das grundlegende HID-Setup finden Sie in folgender Dokumentation: http://www.HIDglobal.com.