Ports utilisés par défaut par Security Center 5.11 - Security Center 5.11

Applies to
Security Center 5.11
Last updated
2023-06-09
Content type
Language
Français
ContentOps
ContentSolution
Product
Security Center
Version
5.11

Ports utilisés par défaut par Security Center 5.11

Prenez connaissance des ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre les systèmes principaux et les modules dans Security Center.

Informations sur les pare-feu

Durant l'installation de Security Center, vous pouvez autoriser Security Center à créer les règles de pare-feu nécessaires pour ses applications. Lorsque vous sélectionnez cette option, toutes les applications Security Center sont ajoutées en tant qu'exceptions dans le pare-feu Windows. Toutefois, vous devez malgré tout vérifier que tous les ports utilisés par Security Center sont bien ouverts sur votre réseau.
IMPORTANT : L'exposition à Internet de Security Center est fortement déconseillée sans renforcement préalable de la sécurité de votre système. Avant d’exposer votre système, mettez en œuvre le niveau de sécurité avancé décrit dans le Guide de renforcement Security Center pour protéger votre système contre les cybermenaces. Vous pouvez également utiliser un VPN de confiance pour les connexions à distance.

Ports utilisés par les applications principales dans Security Center

Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre les applications et les services principaux dans Security Center.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - Plateforme.

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Répertoire
Connexions client et serveur TCP 5500 TCP 5500 TLS 1.2 SecurityDesk.exe

ConfigTool.exe

Config Tool
Communication serveur Genetec™/Répertoire   TCP 5500 TLS 1.2 GenetecServer.exe
Demandes de téléchargement de cartes vers Map Manager   TCP 8012 HTTPS GenetecMapManager.exe
  • Communication d'authentification de rôles
  • Communication avec GTAP pour validation et retours Genetec™ Advantage
  TCP 443 HTTPS

TLS 1.2

ConfigTool.exe
Security Desk
Communication serveur Genetec™/Répertoire   TCP 5500 TLS 1.2 GenetecServer.exe
Demandes de téléchargement de cartes vers Map Manager   TCP 8012 HTTPS GenetecMapManager.exe
Communication d'authentification de rôles   TCP 443 HTTPS

TLS 1.2

SecurityDesk.exe
SDK
Communication serveur Genetec™/Répertoire   TCP 5500 TLS 1.2 GenetecServer.exe
Demandes de téléchargement de cartes vers Map Manager   TCP 8012 HTTPS GenetecMapManager.exe
Tous les rôles
Communication serveur Genetec™/Répertoire
REMARQUE : Anciennement port 4502. Si le port serveur 4502 était utilisé avant la mise à niveau depuis la version 5.3 ou antérieure, il est conservé après la mise à niveau.
TCP 5500 TCP 5500 Protocole propriétaire Genetec Inc. GenetecServer.exe
Communications REST/Server Admin1 TCP 80 TCP 80 HTTP GenetecInterface.exe
Communication sécurisée REST/Server Admin/Rôle d'authentification1 TCP 443 TCP 443 HTTPS GenetecInterface.exe
Connexions sortantes vers le moteur de base de données SQL hébergé sur un autre serveur.

Ne s'applique qu’aux rôles qui doivent se connecter à une base de données sur un autre serveur. Inutile si SQL Server est exécuté sur le même ordinateur ou si le rôle n’a pas de base de données.

  TCP 1433 Microsoft Tabular Data Stream Protocol (TDS) Dépend des rôles
Connexions sortantes vers le service SQL Server Browser pour les informations de connexion à SQL Server.

Ne s'applique qu’aux rôles qui doivent se connecter à une instance de base de données nommée sur un autre serveur. Inutile pour les rôles configurés pour se connecter à leur base de données via un port particulier.

  UDP 1434 Microsoft SQL Server Resolution Protocol (SSRP) Dépend des rôles
Gestionnaire de cartes
Requêtes de téléchargement de cartes depuis les applications client1 TCP 8012   HTTPS GenetecMapManager.exe
Mobile Server
Communication depuis les clients mobiles TCP 443   HTTPS GenetecMobileRole.exe

GenetecMobileAgent.exe

Communication depuis l’Archiveur pour les streaming vidéo et le stockage TCP 9000-10000   HTTP GenetecMobileRole.exe

GenetecMobileAgent.exe

Service de mise en cache des enregistrements
Communication REST/Server Admin1 TCP 80 TCP 80 HTTP GenetecIngestion.exe
Communication sécurisée REST/Server Admin/Rôle d'authentification1 TCP 443 TCP 443 HTTPS GenetecIngestion.exe
Assistant d'unité
Communication avec les rôles Archiveur TCP 5500 TCP 5500 Protocole propriétaire Genetec Inc. GenetecUnitAssistantRole.exe
Gestionnaire de caméras portables
Configurable dans l’interface utilisateur   TCP 48830 Protocole Genetec Clearance™ GenetecBwcManagerRole.exe
Configurable dans un fichier de configuration   TCP 48831, 48832, 48833 Protocole Clearance GenetecBwcAgentService.exe
Serveur web
Première connexion entre le serveur qui héberge le rôle Web Server et le navigateur utilisé pour Web Client
REMARQUE : Redirigé vers HTTPS après la connexion initiale.
TCP 80 TCP 80 HTTP GenetecWebClient.exe
  • Connexion entre le serveur qui héberge le rôle Web Server et le navigateur utilisé pour Web Client
  • Communication sécurisée REST/Server Admin/Rôle d'authentification1
TCP 443 TCP 443 HTTPS GenetecWebClient.exe
Requêtes vidéo Web Client auprès de la Passerelle multimédia   TCP 443 HTTPS GenetecWebClient.exe
Demandes vidéo Genetec Web App auprès de la passerelle multimédia   TCP 443 HTTPS Genetec.WebApp.Console.exe
Genetec™ Update Service (GUS)
GUS Sidecar nécessite le port TCP 4596 pour communiquer avec GUS sur la même machine. Les ports Sidecar ne sont pas utilisés en dehors de la machine locale.     S.O. GenetecUpdaterService.Sidecar.exe
Obsolète. Anciennement utilisé pour accéder à la page web GUS. Redirigé vers TCP 4595 dans la dernière version de GUS1 TCP 4594   N/A GenetecUpdateService.exe
Communication sécurisée avec la page web GUS et d'autres serveurs GUS1 TCP 4595 TCP 4595 HTTPS GenetecUpdateService.exe
Communication avec Microsoft Azure et Genetec Inc.1 TCP 443 TCP 443 HTTPS GenetecUpdateService.exe

GenetecUpdaterService.Sidecar.exe

SQL Server
Connexions entrantes vers le moteur de base de données SQL des rôles sur d'autres serveurs TCP 1433   Microsoft Tabular Data Stream Protocol (TDS) sqlservr.exe
Connexions entrantes vers le service SQL Server Browser pour les informations de connexion à SQL Server UDP 1434   Microsoft SQL Server Resolution Protocol (SSRP) sqlbrowser.exe
Moniteur de disponibilité du système (SAMA)
Ancien port de communication avec les serveurs Security Center1   TCP 4592 HTTP Genetec.HealthMonitor.Agent.exe
Communication avec les serveurs Security Center1   TCP 443 HTTPS Genetec.HealthMonitor.Agent.exe
Connexion au Health Service dans le cloud1   TCP 443 HTTPS Genetec.HealthMonitor.Agent.exe

1 Ces ports utilisent des composants système Windows pour gérer les requêtes HTTP. Les composants Microsoft utilisant http.sys nécessitent la règle suivante : dir = "in" protocol = "6" lport = "<SPECIFY PORT USED HERE: CAN BE 80, 443, or CUSTOM>" binary = "System".

Ports utilisés par les applications AutoVu dans Security Center

Les tableaux suivants présentent les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les composants AutoVu™ externes quand AutoVu est activé sur votre système.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - RAPI.

IMPORTANT : L'exposition à Internet du système AutoVu est fortement déconseillée sans renforcement préalable de la sécurité de votre système. Avant d’exposer votre système, mettez en œuvre le niveau de sécurité avancé décrit dans le Guide de renforcement Security Center pour protéger votre système contre les cybermenaces.
Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
unité Sharp
Port SSH pour SharpOS 14 (facultatif) TCP 22   HTTP unité Sharp

Port vidéo (extension Security Center HTTP)

Port de communication (HTTP pour SharpOS 12.7 et versions antérieures)

TCP 80   HTTP unité Sharp
Port sécurisé (protocole LPM, vidéo, protocole Genetec) TCP 443   HTTPS unité Sharp
Demandes vidéo RTSP TCP 554

UDP 554

  RTSP unité Sharp
Service de découverte d'appareils UDP 2728   UDP unité Sharp
Port d'accès RDP (facultatif) TCP 3389   TCP unité Sharp
Ports Silverlight et service de flux vidéo (pour les modèles Sharp antérieurs à la SharpV) TCP 4502-4534   HTTP unité Sharp
Port de contrôle (installation mobile) TCP 4545   HTTP unité Sharp
Port de découverte UDP 5000   UDP unité Sharp
Port de contrôle (installation fixe) TCP 8001   HTTP unité Sharp
Cloud (PIP)   TCP 443 PIP unité Sharp
Syslog (sur demande)   UDP 514   unité Sharp
Communication via le protocole LPM   TCP 10001 HTTPS unité Sharp
Extensions
Transfert de fichier FTP. Uniquement utilisée lorsque l’extension FTP est configurée.   TCP 21 FTP unité Sharp
Chargement de fichier HTTP. Uniquement utilisé lorsque l'extension HTTP est configurée.   N'importe quel port HTTP\HTTPS unité Sharp
Gestionnaire RAPI
Communication Genetec Patroller™ et unités Sharp fixes (inutilisé pour les connexions via le Protocole LPM) TCP 8731   HTTP GenetecLicensePlateManager.exe
Port d'écoute du protocole LPM TCP 10001   HTTPS GenetecLicensePlateManager.exe
Port de communication sécurisé pour DataExporter   TCP 443 HTTPS GenetecLicensePlateManager.exe
Découverte des unités Sharp fixes   UDP 5000 N/A GenetecLicensePlateManager.exe
Port de communication RabbitMQ lorsqu'il est utilisé par DataExporter (facultatif)   TCP 5671 HTTPS GenetecLicensePlateManager.exe
Port de contrôle Sharp (utilisé pour les connexions En temps réel, pas pour les connexions via le protocole LPM).   TCP 8001 HTTP GenetecLicensePlateManager.exe
Communication avec le module externe Pay-by-Plate Sync   TCP 8787 HTTP GenetecLicensePlateManager.exe
  TCP 8788 HTTPS GenetecLicensePlateManager.exe
Archiveur1
Port RTSP du Routeur multimédia par défaut TCP 554   RTSP GenetecArchiverAgent32.exe
Port de l'Archiveur par défaut TCP 555   RTSP GenetecArchiverAgent32.exe
Patroller (ordinateur embarqué dans le véhicule)
Communication avec les unités Sharp mobiles TCP 4545   HTTP Patroller.exe
Service de synchronisation de l'horloge pour les unités Sharp TCP 4546   SNTP Patroller.exe
Communication avec Simple Host TCP 8001   HTTP Patroller.exe
Communication avec le module externe Pay-by-Plate Sync TCP 8787   HTTP Patroller.exe
Communication avec Curb Sense et Plate Link   TCP 443 HTTPS Patroller.exe
Communication avec les unités Sharp mobiles   TCP 4545 HTTPS Patroller.exe
Découverte de caméras Sharp   UDP 5000 UDP Patroller.exe

PatrollerConfigTool.exe

Connexion du gestionnaire RAPI   TCP 8731 HTTP et chiffrement au niveau des messages Patroller.exe
Pay-by-Plate Sync
Communication avec Free-Flow et Patroller TCP 8787   HTTP GenetecPlugin.exe pour Pay-by-Plate Sync
Communications sécurisées avec Free-Flow TCP 8788   HTTPS GenetecPlugin.exe pour Pay-by-Plate Sync
Communication avec Free-Flow et Patroller   TCP 8787 HTTP GenetecPlugin.exe pour le Gestionnaire RAPI
Communications sécurisées avec Free-Flow   TCP 8788 HTTPS GenetecPlugin.exe pour le Gestionnaire RAPI

1 Vous pouvez également ajouter une unité SharpV à Security Center en tant qu'unité vidéo standard à l'aide de rôles Archiveur et Routeur multimédia distincts. Pour plus d'informations sur l'ajout d'une unité vidéo, voir Ports utilisés par les applications Omnicast dans Security Center.

Ports utilisés par les applications Omnicast dans Security Center

Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils vidéo sur IP externes quand Omnicast™ est activé sur votre système.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - Vidéo.

.

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Archiveur
Communication avec le Stockage dans le cloud   TCP 804, 4434 HTTPS

TLS 1.2

GenetecArchiverAgent32.exe
Communication entre l’Archiveur et le Routeur multimédia pour l’annonce de contenus   TCP 554 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecArchiverAgent32.exe
Demandes de flux en direct et enregistrés TCP 5551   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecArchiverAgent32.exe
Demandes de flux enregistrés sur périphérique TCP 6051   RTSP GenetecVideoUnitControl32.exe
Streaming des appareils mobiles via Mobile Server   TCP 9000-10000 HTTP GenetecVideoUnitControl32.exe
Communication entre l’Archiveur principal et les serveurs de secours TCP 5500 TCP 5500 TLS 1.2 GenetecArchiver.exe

GenetecArchiverAgent32.exe

GenetecVideoUnitControl32.exe

Demandes de connexion Telnet TCP 56021   Telnet GenetecArchiverAgent32.exe
Audio provenant des applications client UDP 6000-6500   RTP GenetecVideoUnitControl32.exe
Flux monodiffusés en direct des caméras IP UDP 15000–199992   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecVideoUnitControl32.exe
Flux audio et vidéo multidiffusés en direct UDP 47806, 47807 UDP 47806, 47807 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecArchiverAgent32.exe

GenetecVideoUnitControl32.exe

Ports particuliers des fabricants de caméras TCP et UDP TCP

Ports communs :

  • TCP 80
  • TCP 443
  • TCP 554
  • TCP 322
  • TCP 80 : HTTP
  • TCP 443 : HTTPS
  • TCP 554 : RTSP
  • TCP 322 : RTSP sur TLS lorsque Sécuriser les communications est activé
GenetecVideoUnitControl32.exe
Redirecteur
Demandes de flux en direct et enregistrés TCP 560   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Communication avec le Routeur multimédia (Security Center Federation™)   TCP 554 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Communication avec l'Archiveur   TCP 555 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Communication avec l'Archiveur auxiliaire   TCP 558 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Demandes de lecture dans le cloud   TCP 5704 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Demandes de flux enregistrés sur périphérique   TCP 605 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Communication avec Privacy Protector™   TCP 754 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Demandes de flux à d'autres redirecteurs   TCP 560 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Transmissions multimédias vers les applications client TCP 9603 UDP 6000-6500

TCP 9603

SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Transmissions multimédias vers d'autres redirecteurs UDP 8000-12000 UDP 8000-12000 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Flux audio et vidéo multidiffusés en direct UDP 47806, 47807 UDP 47806, 47807 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Flux vidéo multidiffusion en direct (Security Center Federation™) UDP 65246 UDP 65246 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Archiveur auxiliaire
Demandes de flux en direct et enregistrés TCP 558   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecAuxiliaryArchiver.exe
Flux multimédias monodiffusés UDP 6000-6500   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Flux audio et vidéo multidiffusés en direct UDP 47806, 47807   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Flux vidéo multidiffusion en direct (Security Center Federation™) UDP 65246   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Demandes de flux en direct   TCP 554, 555, 560 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecAuxiliaryArchiver.exe
Transmission multimédia   TCP 9603 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Lecture dans le nuage
Demandes de flux vidéo en direct et enregistrés depuis Security Center TCP 570   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecCloudPlaybackRole.exe

GenetecCloudPlaybackAgent.exe

Communication avec le Stockage dans le cloud   TCP 80, 443 TLS 1.2 GenetecCloudPlaybackRole.exe

GenetecCloudPlaybackAgent.exe

Routeur multimédia
Demandes de flux en direct et enregistrés, et demandes d'annonces TCP 554   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecMediaRouter.exe
Demandes de flux de rôles Routeur multimédia fédérés   TCP 554 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecMediaRouter.exe
Passerelle multimédia
Demandes de flux en direct et enregistrés à partir de clients RTSP TCP 654   RTSP sur TLS lorsque Sécuriser les communications est activé Genetec.MediaGateway.exe
Requêtes de flux entrantes depuis des clients mobiles et Web TCP 80, 443  
  • TCP 80 : HTTP
  • TCP 443 : HTTPS
Genetec.MediaGateway.exe
Communication entre les agents de Passerelle multimédia et le rôle Passerelle multimédia TCP 5500 TCP 5500 TLS 1.2 Genetec.MediaGateway.exe
Flux vidéo en direct monodiffusés UDP 6000-6500   SRTP en cas d'utilisation du chiffrement en transit et au repos Genetec.MediaComponent32.exe
Flux audio et vidéo multidiffusés en direct UDP 47806, 47807 UDP 51914 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaComponent32.exe
Flux vidéo multidiffusion en direct (Security Center Federation™) UDP 65246   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaComponent32.exe
Demandes de flux vidéo en direct et enregistrés   TCP 554, 555, 558, 560, 605 RTSP sur TLS lorsque Sécuriser les communications est activé Genetec.MediaComponent32.exe
Transmission multimédia   TCP 9603 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Demandes de lecture dans le cloud   TCP 5704 RTSP sur TLS lorsque Sécuriser les communications est activé Genetec.MediaComponent32.exe
Omnicast Federation™
Connexion aux systèmes Omnicast 4.x distants.   TCP 5001-5002 TCP GenetecOmnicastFederation32.exe
Security Center Federation™
Connexion aux systèmes Security Center distants   TCP 5500 TLS 1.2 GenetecSecurityCenterFederation.exe
Security Desk
Flux multimédias monodiffusés UDP 6000-6200   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos SecurityDesk.exe

Genetec.MediaComponent32.exe

Flux audio et vidéo multidiffusés en direct UDP 47806, 47807   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos SecurityDesk.exe

Genetec.MediaComponent32.exe

Flux vidéo multidiffusion en direct (Security Center Federation™) UDP 65246   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos SecurityDesk.exe

Genetec.MediaComponent32.exe

Demandes de flux audio et vidéo en direct et enregistrés   TCP 554, 555, 558, 560, 605 RTSP sur TLS lorsque Sécuriser les communications est activé SecurityDesk.exe

Genetec.MediaComponent32.exe

Transmission multimédia   TCP 9603 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos SecurityDesk.exe

Genetec.MediaComponent32.exe

Demandes de lecture dans le cloud   TCP 5704 RTSP sur TLS lorsque Sécuriser les communications est activé SecurityDesk.exe

Genetec.MediaComponent32.exe

Config Tool
Flux multimédias monodiffusés UDP 6000-6200   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos ConfigTool.exe

Genetec.MediaComponent32.exe

Flux audio et vidéo multidiffusés en direct UDP 47806, 47807   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos ConfigTool.exe

Genetec.MediaComponent32.exe

Flux vidéo multidiffusion en direct (Security Center Federation™) UDP 65246   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos ConfigTool.exe

Genetec.MediaComponent32.exe

Demandes de flux audio et vidéo en direct   TCP 554, 555, 560 RTSP sur TLS lorsque Sécuriser les communications est activé ConfigTool.exe

Genetec.MediaComponent32.exe

Transmission multimédia   TCP 9603 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos ConfigTool.exe

Genetec.MediaComponent32.exe

Découverte d'unités avec l'Outil d'inscription d'unités   Ports TCP et UDP propres aux fabricants Propres aux fabricants ConfigTool.exe

Genetec.MediaComponent32.exe

Rapports et configuration du stockage dans le cloud   TCP 804, 4434 HTTP ConfigTool.exe

1 Concerne les serveurs qui hébergent un rôle Archiveur. Si plusieurs rôles Archiver sont hébergés sur le même serveur, chaque rôle utilise le prochain port disponible.

2 Vous pouvez avoir plusieurs agents d'Archiveur sur le même serveur. Chaque agent Archiveur affecte un port UDP unique à chaque unité vidéo qu'il contrôle. Pour s'assurer que l'affectation de port UDP sur un serveur est unique, chaque nouvel agent Archiveur sur le même serveur ajoute 5000 à son numéro de port UDP de départ. Par exemple, le premier agent Archiveur utilise les ports 15000 à 19999, le second les ports 20000 à 24999, le troisième les ports 25000 à 29999, etc.
REMARQUE : Vous pouvez affecter manuellement les ports de réception de streaming en direct UDP à partir de l'onglet Ressources du rôle Archiveur.

3 Le port TCP 960 concerne les nouvelles installations de Security Center 5.8 et ultérieur. Les systèmes Security Center 5.6 et 5.7 utilisaient le port TCP 5004 au lieu du port TCP 960. Par conséquent, tout système mis à niveau vers 5.11 via la version 5.6 ou 5.7 continue à utiliser le port TCP 5004.

4 Dans le cadre du stockage dans le cloud, les ports TCP 80, 443 et 570 ne sont utilisés que lorsque le stockage dans le cloud est activé.

Ports utilisés par les modules KiwiVision dans Security Center

Les tableaux suivants présentent les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils vidéo sur IP externes quand KiwiVision™ est activé sur votre système.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - KiwiVision.

Modules KiwiVision™ Privacy Protector™ et KiwiVision™ Camera Integrity Monitor

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Demandes de flux vidéo en direct TCP 754   RTSP sur TLS quand Sécuriser les communications est utilisé Genetec.MediaProcessor.exe
Flux vidéo en direct monodiffusés UDP 7000-7500   SRTP en cas d’utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaProcessor.exe
Flux vidéo en direct multidiffusés UDP 47806 UDP 47806 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaProcessor.exe
Flux vidéo multidiffusion en direct (Security Center Federation™) UDP 65246 UDP 65246 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaProcessor.exe
Demandes de flux vidéo en direct   TCP 554, 555, 560 RTSP sur TLS quand Sécuriser les communications est utilisé Genetec.MediaProcessor.exe
Transmission multimédia   TCP 9601 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaProcessor.exe

Modules KiwiVision™ Security video analytics et KiwiVision™ People Counter

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
KiwiVision Manager
Communication avec la base de données KiwiVision Manager   TCP 1433 Microsoft Tabular Data Stream Protocol (TDS) GenetecPlugin.exe
  UDP 1434 Microsoft SQL Server Resolution Protocol (SSRP) GenetecPlugin.exe
KiwiVision Analyzer
Flux vidéo en direct monodiffusés UDP 6000–6500   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecPlugin.exe
Flux vidéo en direct multidiffusés UDP 47806 UDP 47806 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecPlugin.exe
Flux vidéo multidiffusion en direct (Security Center Federation™) UDP 65246 UDP 65246 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecPlugin.exe
Demandes de flux vidéo en direct et enregistrés   TCP 554, 560, 9601 RTSP sur TLS quand Sécuriser les communications est utilisé GenetecPlugin.exe
Communication avec la base de données KiwiVision Manager   TCP 1433 Microsoft Tabular Data Stream Protocol (TDS) GenetecPlugin.exe
  UDP 1434 Microsoft SQL Server Resolution Protocol (SSRP) GenetecPlugin.exe
SQL Server
Connexions entrantes vers le moteur de base de données SQL des rôles Gestionnaire et Analyseur KiwiVision sur d'autres serveurs TCP 1433   Microsoft Tabular Data Stream Protocol (TDS) sqlservr.exe
Connexions entrantes vers le service SQL Server Browser pour les informations de connexion à SQL Server UDP 1434   Microsoft SQL Server Resolution Protocol (SSRP) sqlbrowser.exe

1 Le port TCP 960 concerne les installations de Security Center 5.8 et ultérieur. Les systèmes Security Center 5.6 et 5.7 utilisaient le port TCP 5004 au lieu du port TCP 960. Par conséquent, tout système mis à niveau vers 5.11 via la version 5.6 ou 5.7 continue à utiliser le port TCP 5004.

Ports utilisés par les applications Synergis dans Security Center

Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils de contrôle d'accès sur IP externes quand Synergis™ est activé sur votre système.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - Contrôle d'accès.

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Gestionnaire d'accès
Extension Synergis - découverte   UDP 2000 Protocole propriétaire Genetec Inc. GenetecAccessManager.exe
Communication sécurisée avec les unités Synergis et HID   TCP 443 HTTPS

TLS 1.2

GenetecAccessManager.exe
Extension HID - données et commandes FTP1 TCP 20 TCP 21 FTP GenetecAccessManager.exe
Extension HID - SSH1   TCP 22 SSH GenetecAccessManager.exe
Extension HID - Telnet1   TCP 23 Telnet GenetecAccessManager.exe
Extension HID - Communication HTTP   TCP 80 HTTP GenetecAccessManager.exe
Extension HID - Protocole VertX OPIN   TCP 4050/44332
  • TCP 4050 : Propriétaire
  • TCP 4433 : HTTPS

    TLS 1.2

GenetecAccessManager.exe
Extension HID - découverte VertX3 UDP 4070 UDP 4070 N/A GenetecAccessManager.exe
Serveur syslog distant4 UDP 514   N/A GenetecAccessManager.exe
Synchroniseur de titulaires de cartes globaux
Connexion à l’hôte de partage   TCP 5500 TLS 1.2 GenetecGlobalCardholderManagement.exe
Gestionnaire d'identifiants mobiles
Communication sécurisée (HTTPS) avec le portail du fournisseur d'identifiants mobiles
REMARQUE : Security Desk, Config Tool et le rôle Gestionnaire d’identifiants mobiles doivent tous pouvoir accéder aux URL suivantes :

https://api.origo.hidglobal.com

https://ma.api.assaabloy.com/credential-management/

  TCP 443 HTTPS

TLS 1.2

GenetecMobileCredentialManager.exe

1 Inutilisé si les unités HID sont configurées en Mode sécurisé. La meilleure pratique consiste à activer le mode sécurisé sur toutes les unités HID.

2Les anciennes unités HID ou EVO équipées d'un micrologiciel antérieur à la version 3.7 utilisent le port 4050. Les unités HID EVO exécutées en mode sécurisé avec le micrologiciel 3.7 ou ultérieur utilisent le port 4433.

3 Le port de découverte d'une unité HID est fixe, à 4070. Une fois découverte, l'unité est affectée à un Gestionnaire d'accès qui utilise les ports indiqués dans le tableau ci-dessus pour la contrôler.

Pour en savoir plus sur la configuration initiale du matériel HID, téléchargez la documentation sur http://www.HIDglobal.com.

4 À compter de Security Center 5.10.1.0, ce port n’est plus activé par défaut.