Ports utilisés par défaut par Security Center 5.11 - Security Center 5.11

Applies to
Security Center 5.11
Last updated
2022-06-06
Content type
Configuration système requise > Listes de ports de pare-feu
Language
Français (France)
ContentOps
ContentSolution
Product
Security Center
Version
5.11

Ports utilisés par défaut par Security Center 5.11

Prenez connaissance des ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre les systèmes principaux et les modules dans Security Center.

Informations sur les pare-feu

Durant l'installation de Security Center, vous pouvez autoriser Security Center à créer les règles de pare-feu nécessaires pour ses applications. Lorsque vous sélectionnez cette option, toutes les applications Security Center sont ajoutées en tant qu'exceptions dans le pare-feu Windows. Toutefois, vous devez malgré tout vérifier que tous les ports utilisés par Security Center sont bien ouverts sur votre réseau.
IMPORTANT : L'exposition à Internet de Security Center est fortement déconseillée sans renforcement préalable de la sécurité de votre système. Avant d’exposer votre système, mettez en œuvre le niveau de sécurité avancé décrit dans le Guide de renforcement Security Center pour protéger votre système contre les cybermenaces. Vous pouvez également utiliser un VPN de confiance pour les connexions à distance.

Ports utilisés par les applications principales dans Security Center

Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre les applications et les services principaux dans Security Center.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - Plate-forme.

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Répertoire
Connexions client et serveur TCP 5500 TCP 5500 TLS 1.2 SecurityDesk.exe

ConfigTool.exe

Config Tool
Genetec™ Server/communication avec le Répertoire   TCP 5500 TLS 1.2 GenetecServer.exe
Demandes de téléchargement de cartes vers Map Manager   TCP 8012 HTTPS GenetecMapManager.exe
  • Communication d'authentification de rôles
  • Communication sécurisée avec le portail du fournisseur d'identifiants mobiles
  • Communication avec GTAP pour validation et commentaires Genetec™ Advantage
  TCP 443 HTTPS

TLS 1.2

ConfigTool.exe
Security Desk
Genetec™ Server/communication avec le Répertoire   TCP 5500 TLS 1.2 GenetecServer.exe
Demandes de téléchargement de cartes vers Map Manager   TCP 8012 HTTPS GenetecMapManager.exe
  • Communication d'authentification de rôles
  • Communication sécurisée avec le portail du fournisseur d'identifiants mobiles
  TCP 443 HTTPS

TLS 1.2

SecurityDesk.exe
SDK
Genetec™ Server/communication avec le Répertoire   TCP 5500 TLS 1.2 GenetecServer.exe
Demandes de téléchargement de cartes vers Map Manager   TCP 8012 HTTPS GenetecMapManager.exe
Tous les rôles
Genetec™ Server/communication avec le Répertoire
REMARQUE : Anciennement port 4502. Si le port serveur 4502 était utilisé avant la mise à niveau depuis la version 5.3 ou antérieure, il est conservé après la mise à niveau.
TCP 5500 TCP 5500 Genetec Inc. protocole propriétaire GenetecServer.exe
Communications Server Admin/REST1 TCP 80 TCP 80 HTTP GenetecInterface.exe
Communication sécurisée REST/Server Admin/de rôle d'authentification1 TCP 443 TCP 443 HTTPS GenetecInterface.exe
Connexions sortantes vers le moteur de base de données SQL hébergé sur un autre serveur.

Ne s'applique qu’aux rôles qui doivent se connecter à une base de données sur un autre serveur. Inutile si SQL Server est exécuté sur le même ordinateur ou si le rôle n’a pas de base de données.

  TCP 1433 Microsoft Tabular Data Stream Protocol (TDS) Dépend des rôles
Connexions sortantes vers le service SQL Server Browser pour les informations de connexion à SQL Server.

Ne s'applique qu’aux rôles qui doivent se connecter à une instance de base de données nommée sur un autre serveur. Inutile pour les rôles configurés pour se connecter à leur base de données via un port particulier.

  UDP 1434 Microsoft SQL Server Resolution Protocol (SSRP) Dépend des rôles
Gestionnaire de cartes
Requêtes de téléchargement de cartes depuis les applications client1 TCP 8012   HTTPS GenetecMapManager.exe
Mobile Server
Communication depuis les clients mobiles TCP 443   HTTPS GenetecMobileRole.exe

GenetecMobileAgent.exe

Communication depuis l’Archiveur pour les streaming vidéo et le stockage TCP 9000-10000   HTTP GenetecMobileRole.exe

GenetecMobileAgent.exe

Service de mise en cache des enregistrements
Communications Server Admin/REST1 TCP 80 TCP 80 HTTP GenetecIngestion.exe
Communication sécurisée REST/Server Admin/de rôle d'authentification1 TCP 443 TCP 443 HTTPS GenetecIngestion.exe
Assistant d'unité
Communication avec les rôles Archiveur TCP 5500 TCP 5500 Genetec Inc. protocole propriétaire GenetecUnitAssistant Role.exe
Gestionnaire de caméras portables
Configurable dans l’interface utilisateur   TCP 48830 Genetec Clearance™ protocole GenetecBwcManagerRole.exe
Configurable dans un fichier de configuration   TCP 48831, 48832, 48833 Genetec Clearance™ protocole GenetecBwcAgentService.exe
Serveur web
Première connexion entre le serveur qui héberge le rôle Web Server et le navigateur utilisé pour Web Client
REMARQUE : Redirigé vers HTTPS après la connexion initiale.
TCP 80 TCP 80 HTTP GenetecWebClient.exe
  • Connexion entre le serveur qui héberge le rôle Web Server et le navigateur utilisé pour Web Client
  • Communication sécurisée REST/Server Admin/de rôle d'authentification1
TCP 443 TCP 443 HTTPS GenetecWebClient.exe
Requêtes vidéo Web Client auprès de la Passerelle multimédia   TCP 443 HTTPS GenetecWebClient.exe
Genetec™ Update Service (GUS)
Obsolète. Anciennement utilisé pour accéder à la page web GUS. Redirigé vers TCP 4595 dans la dernière version de GUS1 TCP 4594   N/A GenetecUpdateService.exe
Communication sécurisée avec la page web GUS et d'autres serveurs GUS1 TCP 4595 TCP 4595 HTTPS GenetecUpdateService.exe
Communication avec Azure et Genetec Inc.1 TCP 443 TCP 443 HTTPS GenetecUpdateService.exe
SQL Server
Connexions entrantes vers le moteur de base de données SQL des rôles sur d'autres serveurs TCP 1433   Microsoft Tabular Data Stream Protocol (TDS) sqlservr.exe
Connexions entrantes vers le service SQL Server Browser pour les informations de connexion à SQL Server UDP 1434   Microsoft SQL Server Resolution Protocol (SSRP) sqlbrowser.exe
Moniteur de disponibilité du système (SAMA)
Ancien port de communication avec les serveurs Security Center1   TCP 4592 HTTP Genetec.HealthMonitor. Agent.exe
Communication avec les serveurs Security Center1   TCP 443 HTTPS Genetec.HealthMonitor. Agent.exe
Connexion au Health Service dans le cloud1   TCP 443 HTTPS Genetec.HealthMonitor. Agent.exe

1 Ces ports utilisent des composants système Windows pour gérer les requêtes HTTP. Les composants Microsoft utilisant http.sys nécessitent la règle suivante : dir = "in" protocol = "6" lport = "<SPECIFY PORT USED HERE: CAN BE 80, 443, or CUSTOM>" binary = "System".

Ports utilisés par les applications AutoVu™ dans Security Center

Les tableaux suivants présentent les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les composants AutoVu™ externes quand AutoVu™ est activé sur votre système.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - RAPI.

IMPORTANT : L'exposition à Internet de AutoVu™ est fortement déconseillée sans renforcement préalable de la sécurité de votre système. Avant d’exposer votre système, mettez en œuvre le niveau de sécurité avancé décrit dans le Guide de renforcement Security Center pour protéger votre système contre les cybermenaces.
Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Gestionnaire RAPI
Port de communication sécurisé pour DataExporter   TCP 443 HTTPS GenetecLicensePlate Manager.exe
Découverte des unités Sharp fixes   UDP 5000 N/A GenetecLicensePlate Manager.exe
Sharp port de contrôle (utilisé pour les connexions En temps réel, pas pour les connexions du Protocole LPM).   TCP 8001 HTTP GenetecLicensePlate Manager.exe
Genetec Patroller™ - communication et unités Sharp fixes (inutilisé pour les connexions via le Protocole LPM) TCP 8731   HTTP GenetecLicensePlate Manager.exe
Port d'écoute du protocole LPM TCP 10001   HTTPS GenetecLicensePlate Manager.exe
Communication avec le module externe Pay-by-Plate Sync   TCP 8787 HTTP GenetecLicensePlate Manager.exe
  TCP 8788 HTTPS GenetecLicensePlate Manager.exe
Unité Sharp (Plate Reader et Portal Server)
Port de communication (HTTP pour SharpOS 12.7 et antérieur) TCP 80   HTTP unité Sharp
Port de communication sécurisée pour le portail web, l’API des unités Sharp et le streaming vidéo MJPEG TCP 443   HTTPS unité Sharp
Streaming vidéo H.264 TCP 554

UDP 554

  RTSP unité Sharp
Ports Silverlight et service de flux vidéo (pour les modèles Sharp antérieurs à la SharpV) TCP 4502-4534   HTTP unité Sharp
Port de contrôle (installation mobile) TCP 4545   HTTP unité Sharp
Port de découverte UDP 5000   UDP unité Sharp
Port de contrôle (installation fixe) TCP 8001   HTTP unité Sharp
Événements de lecture Sharp   TCP 8731 HTTP unité Sharp
Port de communication du protocole LPM   TCP 10001 HTTPS unité Sharp
Protocole LPM sur tunnel SSH TCP 2222   HTTPS Unité SharpV G3 exécutant SharpOS 14.1 ou ultérieur
Transfert de fichier FTP. N’est utilisé que lorsque l’extension FTP est configurée.   TCP 21 FTP unité Sharp
Genetec Patroller™ (ordinateur embarqué dans le véhicule)
Communication avec les services AutoVu™ dans le cloud   TCP 443 HTTPS Patroller.exe
Communication avec les unités mobiles Sharp TCP 4545 TCP 4545 HTTP Patroller.exe
Service de synchronisation de l'horloge pour les unités Sharp. TCP 4546   SNTP Patroller.exe
Découverte de caméras Sharp   UDP 5000 UDP Patroller.exe

PatrollerConfigTool.exe

Communication avec Simple Host TCP 8001   HTTP Patroller.exe
Communication avec le module externe Pay-by-Plate Sync TCP 8787   HTTP Patroller.exe
Connexion du gestionnaire RAPI   TCP 8731 HTTP et chiffrement au niveau des messages Patroller.exe
Pay-by-Plate Sync
Communication avec AutoVu™ Free-Flow et Genetec Patroller™ TCP 8787   HTTP GenetecPlugin.exe pour Pay-by-Plate Sync
Sécuriser les communications avec AutoVu™ Free-Flow TCP 8788   HTTPS GenetecPlugin.exe pour Pay-by-Plate Sync

Ports utilisés par les applications Omnicast™ dans Security Center

Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils vidéo sur IP externes quand Omnicast™ est activé sur votre système.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - Vidéo.

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Archiveur
Communication avec le Stockage dans le cloud   TCP 804, 4434 HTTPS

TLS 1.2

GenetecArchiverAgent32.exe
Communication entre l’Archiveur et le Routeur multimédia pour l’annonce de contenus   TCP 554 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecArchiverAgent32.exe
Demandes de flux en direct et enregistrés TCP 5551   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecArchiverAgent32.exe
Demandes de flux enregistrés sur périphérique TCP 6051   RTSP GenetecVideoUnitControl32.exe
Streaming des appareils mobiles via Mobile Server   TCP 9000-10000 HTTP GenetecVideoUnitControl32.exe
Communication entre l’Archiveur principal et les serveurs de secours TCP 5500 TCP 5500 TLS 1.2 GenetecArchiver.exe

GenetecArchiverAgent32.exe

GenetecVideoUnitControl32.exe

Demandes de connexion Telnet TCP 56021   Telnet GenetecArchiverAgent32.exe
Audio provenant des applications client UDP 6000-6500   RTP GenetecVideoUnitControl32.exe
Flux monodiffusés en direct des caméras IP UDP 15000–199992   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecVideoUnitControl32.exe
Flux audio et vidéo multidiffusés en direct UDP 47806, 47807 UDP 47806, 47807 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecArchiverAgent32.exe

GenetecVideoUnitControl32.exe

Ports particuliers des fabricants de caméras TCP et UDP TCP

Ports communs :

  • TCP 80
  • TCP 443
  • TCP 554
  • TCP 322
  • TCP 80 : HTTP
  • TCP 443 : HTTPS
  • TCP 554 : RTSP
  • TCP 322 : RTSP sur TLS lorsque Sécuriser les communications est activé
GenetecVideoUnitControl32.exe
Redirecteur
Demandes de flux en direct et enregistrés TCP 560   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Communication avec le Routeur multimédia (Security Center Federation™)   TCP 554 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Communication avec l'Archiveur   TCP 555 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Communication avec l'Archiveur auxiliaire   TCP 558 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Demandes de lecture dans le cloud   TCP 5704 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Demandes de flux enregistrés sur périphérique   TCP 605 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Communication avec Privacy Protector™   TCP 754 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Demandes de flux à d'autres redirecteurs   TCP 560 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Transmissions multimédias vers les applications client TCP 9603 UDP 6000-6500

TCP 9603

SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Transmissions multimédias vers d'autres redirecteurs UDP 8000-12000 UDP 8000-12000 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Flux audio et vidéo multidiffusés en direct UDP 47806, 47807 UDP 47806, 47807 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Flux vidéo en direct multidiffusés (Security Center Federation™) UDP 65246 UDP 65246 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Archiveur auxiliaire
Demandes de flux en direct et enregistrés TCP 558   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecAuxiliaryArchiver.exe
Flux multimédias monodiffusés UDP 6000-6500   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Flux audio et vidéo multidiffusés en direct UDP 47806, 47807   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Flux vidéo en direct multidiffusés (Security Center Federation™) UDP 65246   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Demandes de flux en direct   TCP 554, 555, 560 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecAuxiliaryArchiver.exe
Transmission multimédia   TCP 9603 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Lecture dans le nuage
Demandes de lecture dans le cloud TCP 570   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecCloudPlaybackRole.exe

GenetecCloudPlaybackAgent.exe

Communication avec le Stockage dans le cloud   TCP 80, 443 TLS 1.2 GenetecCloudPlaybackRole.exe

GenetecCloudPlaybackAgent.exe

Routeur multimédia
Demandes de flux en direct et enregistrés, et demandes d'annonces TCP 554   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecMediaRouter.exe
Demandes de flux de rôles Routeur multimédia fédérés   TCP 554 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecMediaRouter.exe
Passerelle multimédia
Demandes de flux en direct et enregistrés à partir de clients RTSP TCP 654   RTSP sur TLS lorsque Sécuriser les communications est activé Genetec.MediaGateway.exe
Requêtes de flux entrantes depuis des clients mobiles et Web TCP 80, 443  
  • TCP 80 : HTTP
  • TCP 443 : HTTPS
Genetec.MediaGateway.exe
Communication entre les agents de Passerelle multimédia et le rôle Passerelle multimédia TCP 5500 TCP 5500 TLS 1.2 Genetec.MediaGateway.exe
Flux vidéo en direct monodiffusés UDP 6000-6500   SRTP en cas d'utilisation du chiffrement en transit et au repos Genetec.Media Component32.exe
Flux audio et vidéo multidiffusés en direct UDP 47806, 47807 UDP 51914 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.Media Component32.exe
Flux vidéo en direct multidiffusés (Security Center Federation™) UDP 65246   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.Media Component32.exe
Demandes de flux vidéo en direct et enregistrés   TCP 554, 555, 558, 560, 605 RTSP sur TLS lorsque Sécuriser les communications est activé Genetec.Media Component32.exe
Transmission multimédia   TCP 9603 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Demandes de lecture dans le cloud   TCP 5704 RTSP sur TLS lorsque Sécuriser les communications est activé Genetec.Media Component32.exe
Omnicast™ Federation™
Connexion aux systèmes 4.x Omnicast™ distants.   TCP 5001-5002 TCP GenetecOmnicast Federation32.exe
Security Center Federation™
Connexion aux systèmes Security Center distants   TCP 5500 TLS 1.2 GenetecSecurityCenter Federation.exe
Security Desk
Flux multimédias monodiffusés UDP 6000-6200   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos SecurityDesk.exe

Genetec.Media Component32.exe

Flux audio et vidéo multidiffusés en direct UDP 47806, 47807   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos SecurityDesk.exe

Genetec.Media Component32.exe

Flux vidéo en direct multidiffusés (Security Center Federation™) UDP 65246   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos SecurityDesk.exe

Genetec.Media Component32.exe

Demandes de flux audio et vidéo en direct et enregistrés   TCP 554, 555, 558, 560, 605 RTSP sur TLS lorsque Sécuriser les communications est activé SecurityDesk.exe

Genetec.Media Component32.exe

Transmission multimédia   TCP 9603 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos SecurityDesk.exe

Genetec.Media Component32.exe

Demandes de lecture dans le cloud   TCP 5704 RTSP sur TLS lorsque Sécuriser les communications est activé SecurityDesk.exe

Genetec.Media Component32.exe

Config Tool
Flux multimédias monodiffusés UDP 6000-6200   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos ConfigTool.exe

Genetec.Media Component32.exe

Flux audio et vidéo multidiffusés en direct UDP 47806, 47807   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos ConfigTool.exe

Genetec.Media Component32.exe

Flux vidéo en direct multidiffusés (Security Center Federation™) UDP 65246   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos ConfigTool.exe

Genetec.Media Component32.exe

Demandes de flux audio et vidéo en direct   TCP 554, 555, 560 RTSP sur TLS lorsque Sécuriser les communications est activé ConfigTool.exe

Genetec.Media Component32.exe

Transmission multimédia   TCP 9603 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos ConfigTool.exe

Genetec.Media Component32.exe

Découverte d'unités avec l'Outil d'inscription d'unités   Ports TCP et UDP propres aux fabricants Propres aux fabricants ConfigTool.exe

Genetec.Media Component32.exe

Rapports et configuration du stockage dans le cloud   TCP 804, 4434 HTTP ConfigTool.exe

1 Concerne les serveurs qui hébergent un rôle Archiveur. Si plusieurs rôles Archiver sont hébergés sur le même serveur, chaque rôle utilise le prochain port disponible.

2 Vous pouvez avoir plusieurs agents d'Archiveur sur le même serveur. Chaque agent Archiveur affecte un port UDP unique à chaque unité vidéo qu'il contrôle. Pour s'assurer que l'affectation de port UDP sur un serveur est unique, chaque nouvel agent Archiveur sur le même serveur ajoute 5000 à son numéro de port UDP de départ. Par exemple, le premier agent Archiveur utilise les ports 15000 à 19999, le second les ports 20000 à 24999, le troisième les ports 25000 à 29999, etc.
REMARQUE : Vous pouvez affecter manuellement les ports de réception de streaming en direct UDP à partir de l'onglet Ressources du rôle Archiveur.

3 Le port TCP 960 s'applique aux installations de Security Center 5.8 et ultérieur. Dans Security Center 5.6 et 5.7, le port TCP 5004 était utilisé au lieu du port TCP 960. Par conséquent, tout système mis à niveau vers 5.11 via la version 5.6 ou 5.7 continue à utiliser le port TCP 5004.

4 Dans le cadre du stockage dans le cloud, les ports TCP 80, 443 et 570 ne sont utilisés que lorsque le stockage dans le cloud est activé.

Ports utilisés par les modules KiwiVision™ dans Security Center

Les tableaux suivants présentent les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils vidéo sur IP externes quand KiwiVision™ est activé sur votre système.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - KiwiVision™.

KiwiVision™ Privacy Protector™ et modules Surveillance de l'intégrité des caméras KiwiVision™

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Demandes de flux vidéo en direct TCP 754   RTSP sur TLS quand Sécuriser les communications est utilisé Genetec.MediaProcessor.exe
Flux vidéo en direct monodiffusés UDP 7000-7500   SRTP en cas d’utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaProcessor.exe
Flux vidéo en direct multidiffusés UDP 47806 UDP 47806 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaProcessor.exe
Flux vidéo en direct multidiffusés (Security Center Federation™) UDP 65246 UDP 65246 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaProcessor.exe
Demandes de flux vidéo en direct   TCP 554, 555, 560 RTSP sur TLS quand Sécuriser les communications est utilisé Genetec.MediaProcessor.exe
Transmission multimédia   TCP 9601 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaProcessor.exe

KiwiVision™ Modules Analyse vidéo de sécurité et Comptage d’individus KiwiVision™

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
KiwiVision™ Manager
Communication avec la base de données KiwiVision™ Manager   TCP 1433 Microsoft Tabular Data Stream Protocol (TDS) GenetecPlugin.exe
  UDP 1434 Microsoft SQL Server Resolution Protocol (SSRP) GenetecPlugin.exe
KiwiVision™ Analyzer
Flux vidéo en direct monodiffusés UDP 6000–6500   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecPlugin.exe
Flux vidéo en direct multidiffusés UDP 47806 UDP 47806 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecPlugin.exe
Flux vidéo en direct multidiffusés (Security Center Federation™) UDP 65246 UDP 65246 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecPlugin.exe
Demandes de flux vidéo en direct et enregistrés   TCP 554, 560, 9601 RTSP sur TLS quand Sécuriser les communications est utilisé GenetecPlugin.exe
Communication avec la base de données KiwiVision™ Manager   TCP 1433 Microsoft Tabular Data Stream Protocol (TDS) GenetecPlugin.exe
  UDP 1434 Microsoft SQL Server Resolution Protocol (SSRP) GenetecPlugin.exe

1 Le port TCP 960 concerne les installations de Security Center 5.8 et ultérieur. Dans Security Center 5.6 et 5.7, le port TCP 5004 était utilisé au lieu du port TCP 960. Par conséquent, tout système mis à niveau vers 5.11 via la version 5.6 ou 5.7 continue à utiliser le port TCP 5004.

Ports utilisés par les applications Synergis™ dans Security Center

Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils de contrôle d'accès sur IP externes quand Synergis™ est activé sur votre système.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - Contrôle d'accès.

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Gestionnaire d'accès
Synergis™ extension - découverte   UDP 2000 Genetec Inc. protocole propriétaire GenetecAccessManager.exe
Communication sécurisée avec les unités Synergis™ et HID   TCP 443 HTTPS

TLS 1.2

GenetecAccessManager.exe
Extension HID - données et commandes FTP1 TCP 20 TCP 21 FTP GenetecAccessManager.exe
Extension HID - SSH1   TCP 22 SSH GenetecAccessManager.exe
Extension HID - Telnet1   TCP 23 Telnet GenetecAccessManager.exe
Extension HID - Communication HTTP   TCP 80 HTTP GenetecAccessManager.exe
Extension HID - Protocole VertX OPIN   TCP 4050/44332
  • TCP 4050 : Propriétaire
  • TCP 4433 : HTTPS

    TLS 1.2

GenetecAccessManager.exe
Extension HID - découverte VertX3 UDP 4070 UDP 4070 N/A GenetecAccessManager.exe
Serveur syslog distant4 UDP 514   N/A GenetecAccessManager.exe
Security Desk et Config Tool
Communications sécurisées (HTTPS)
REMARQUE : Le client doit pouvoir accéder aux URL suivantes lors de l’utilisation d'identifiants mobiles sans le rôle Gestionnaire d’identifiants :

https://api.origo.hidglobal.com

https://ma.api.assaabloy.com/credential-management/

  TCP 443 HTTPS

TLS 1.2

SecurityDesk.exe

ConfigTool.exe

Synchroniseur de titulaires de cartes globaux
Connexion à l’hôte de partage   TCP 5500 TLS 1.2 GenetecGlobal CardholderManagement.exe
Gestionnaire d'identifiants mobiles
Communication sécurisée avec le portail du fournisseur d'identifiants mobiles

Le rôle Gestionnaire d’identifiants mobiles doit pouvoir accéder aux URL suivantes :

https://api.origo.hidglobal.com

https://ma.api.assaabloy.com/credential-management/

  TCP 443 HTTPS

TLS 1.2

GenetecMobileCredentialManager.exe

1 Inutilisé si les unités HID sont configurées en Mode sécurisé. La meilleure pratique consiste à activer le mode sécurisé sur toutes les unités HID.

2Les anciennes unités HID ou EVO équipées d'un micrologiciel antérieur à la version 3.7 utilisent le port 4050. Les unités HID EVO exécutées en mode sécurisé avec le micrologiciel 3.7 ou ultérieur utilisent le port 4433.

3 Le port de découverte d'une unité HID est fixe, à 4070. Une fois découverte, l'unité est affectée à un Gestionnaire d'accès qui utilise les ports indiqués dans le tableau ci-dessus pour la contrôler.

Pour en savoir plus sur la configuration initiale du matériel HID, téléchargez la documentation sur http://www.HIDglobal.com.

4 À compter de Security Center 5.10.1.0, ce port n’est plus activé par défaut.