Ouverture des ports de pare-feu pour la communication avec Security Center - Security Center 5.8 à 5.11

Applies to
Security Center 5.8 à 5.11
Last updated
2022-11-25
Content type
Language
Français
Product
Security Center
Version
5.11
5.10
5.9
5.8

Ouverture des ports de pare-feu pour la communication Security Center

Lorsque Security Center est déployé dans un environnement réseau avec des pare-feu, vous devez ouvrir les ports réseau requis pour une communication correcte entre les composants Security Center.

Cette rubrique utilise des scénarios de déploiement pour fournir une liste des ports réseau entrants et sortants requis par des fonctionnalités Security Center spécifiques, notamment :

  • Contrôle d'accès
  • Federation™
  • Vidéo

Chaque déploiement Security Center a des exigences de configuration réseau communes qui doivent être satisfaites pour que le système fonctionne correctement. Cette rubrique n’inclut pas ces ports communs, mais s’appuie sur eux. Pour en savoir plus sur les exigences liées au port Security Center, référez-vous à Ports utilisés par défaut par Security Center.

Les ports requis doivent être ouverts dans chaque pare-feu qui régit la communication entre les composants du système tels que les unités vidéo, les unités de contrôle d’accès, les autres déploiements Security Center, etc.

Un gestionnaire d’accès avec une ou plusieurs unités Synergis™ Cloud Link

Pour que Security Center fonctionne correctement avec les unités Synergis™ Cloud Link, vous devez ouvrir les ports de pare-feu pour permettre une communication correcte entre les composants.

Scénario

Dans ce scénario de contrôle d’accès, un serveur Security Center exécutant le rôle Gestionnaire d’accès est connecté à une ou plusieurs unités Synergis™ Cloud Link, chacune sur un segment de réseau différent. Pour filtrer tout le trafic sur le réseau, ou s’il existe des règles de pare-feu entre chaque segment de réseau, des ports entrants et sortants spécifiques doivent être définis.

Le tableau suivant répertorie les ports réseau par défaut qui doivent être ouverts pour le Gestionnaire d’accès :

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Synergis™ extension - découverte   UDP 2000 Genetec Inc. protocole propriétaire GenetecAccessManager.exe
Communication sécurisée avec les unités Synergis™   TCP 443 HTTPS

TLS 1.2

GenetecAccessManager.exe

Le tableau suivant répertorie les ports réseau par défaut ouverts sur les unités Synergis™ :

Utilisation du port Port entrant Port sortant Protocole
Communication sécurisée avec le Gestionnaire d’accès TCP 443   HTTPS

TLS 1.2

Découverte UDP 2000   Genetec Inc. protocole propriétaire
Peer-to-peer1 TCP 443 TCP 443 HTTPS

TLS 1.2

1 Dans le contexte peer-to-peer, les appareils Synergis™ Cloud Link nécessitent à la fois un TCP 443 entrant et un TCP 443 sortant, car chaque appareil peut agir en tant que client ou serveur.

Security Center central fédérant un ou plusieurs sites distants pour partager des vidéos

Pour qu’un hôte Security Center Federation™ se connecte correctement à un ou plusieurs systèmes fédérés afin de partager des vidéos, vous devez ouvrir les ports du pare-feu pour permettre une communication correcte entre les sites.

Scénario

Dans ce scénario, un serveur central Security Center est configuré comme Federation™ hôte pour surveiller un ou plusieurs systèmes Security Center sur des sites distants. Chaque système exécute les rôles Directory, Routeur multimédia, Archiveur, Gestionnaire d’accès et Gestionnaire de carte.

Le tableau suivant répertorie les ports entrants et sortants par défaut qui doivent être ouverts pour l’hôte Federation™ :

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Security Center Federation™
Federation™ connexions client   TCP 5500 TLS 1.2 GenetecSecurityCenter Federation.exe
Routeur multimédia
Demandes de flux en direct et enregistrés, et demandes d'annonces TCP 554   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecMediaRouter.exe
Demandes de flux de rôles Routeur multimédia fédérés   TCP 554 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecMediaRouter.exe
Archiveur
Demandes de flux en direct et enregistrés TCP 555   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecArchiverAgent32.exe
Demandes de flux enregistrés sur périphérique TCP 605   RTSP GenetecVideoUnit Control32.exe
Redirecteur
Communication avec le Routeur multimédia (Security Center Federation™)   TCP 554 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Demandes de flux en direct et enregistrés TCP 560   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Demandes de flux à d'autres redirecteurs   TCP 560 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Transmissions multimédias vers les applications client TCP 960 TCP 960 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Transmissions multimédias vers d'autres redirecteurs   UDP 8000-12000 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Flux audio et vidéo multidiffusés en direct UDP 47806, 47807   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe

Le tableau suivant répertorie les ports entrants et sortants par défaut qui doivent être ouverts pour le site distant :

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Security Center Federation™
Federation™ connexions hôte TCP 5500   TLS 1.2 GenetecServer.exe
Routeur multimédia
Demandes de flux de rôles Routeur multimédia fédérés TCP 554   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecMediaRouter.exe
Archiveur
Demandes de flux enregistrés sur périphérique TCP 605   RTSP GenetecVideoUnit Control32.exe
Flux audio et vidéo multidiffusés en direct   UDP 47806, 47807 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecArchiverAgent32.exe

GenetecVideoUnit Control32.exe

Redirecteur
Communication avec le Routeur multimédia (Security Center Federation™) TCP 554   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Communication avec l'Archiveur   TCP 555 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Demandes de flux à d'autres redirecteurs   TCP 560 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Transmissions multimédias vers les applications client   UDP 6000-6500

TCP 9603

SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Transmissions multimédias vers d'autres redirecteurs   UDP 8000-12000 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe

Rôle Archiveur se connectant aux caméras derrière un pare-feu

Pour que le rôle Archiveur Security Center se connecte correctement à une ou plusieurs caméras derrière un pare-feu, vous devez ouvrir les ports du pare-feu pour permettre une communication correcte avec les appareils.

Scénario

Dans ce scénario de vidéo-surveillance, le rôle Archiveur doit se connecter à une ou plusieurs caméras derrière un pare-feu. Les caméras peuvent se trouver sur différents réseaux ou sur un réseau unique où le pare-feu contrôle chaque connexion.

Le tableau suivant répertorie les ports réseau par défaut qui doivent être ouverts pour l’Archiveur :

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Flux monodiffusés en direct des caméras IP UDP 15000–199991   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecVideoUnitControl32.exe
Flux audio et vidéo multidiffusés en direct UDP 47806, 47807 UDP 47806, 47807 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecArchiverAgent32.exe

GenetecVideoUnitControl32.exe

Ports particuliers des fabricants de caméras TCP et UDP TCP

Ports communs :

  • TCP 80
  • TCP 443
  • TCP 554
  • TCP 322
  • TCP 80 : HTTP
  • TCP 443 : HTTPS
  • TCP 554 : RTSP
  • TCP 322 : RTSP sur TLS lorsque Sécuriser les communications est activé
GenetecVideoUnit Control32.exe

Le tableau suivant répertorie les ports réseau par défaut qui doivent être ouverts pour la caméra :

Utilisation du port Port entrant Port sortant Protocole
Flux monodiffusés en direct des caméras IP   UDP 15000–199991 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos
Flux audio et vidéo multidiffusés en direct UDP 47806, 47807 UDP 47806, 47807 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos
Ports particuliers des fabricants de caméras TCP

Ports communs :

  • TCP 80
  • TCP 443
  • TCP 554
  • TCP 322
TCP et UDP
  • TCP 80 : HTTP
  • TCP 443 : HTTPS
  • TCP 554 : RTSP
  • TCP 322 : RTSP sur TLS lorsque Sécuriser les communications est activé
1 Vous pouvez avoir plusieurs agents d'Archiveur sur le même serveur. Chaque agent Archiveur affecte un port UDP unique à chaque unité vidéo qu'il contrôle. Pour s'assurer que l'affectation de port UDP sur un serveur est unique, chaque nouvel agent Archiveur sur le même serveur ajoute 5000 à son numéro de port UDP de départ. Par exemple, le premier agent Archiveur utilise les ports 15000 à 19999, le second les ports 20000 à 24999, le troisième les ports 25000 à 29999, etc.
REMARQUE : Vous pouvez affecter manuellement les ports de réception de streaming en direct UDP à partir de l'onglet Ressources du rôle Archiveur.