Ports utilisés par défaut par Security Center 5.11
Prenez connaissance des ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre les systèmes principaux et les modules dans Security Center.
Informations sur les pare-feu
Durant l'installation de Security Center, vous pouvez autoriser Security Center à créer les règles de pare-feu nécessaires pour ses applications. Lorsque vous sélectionnez cette option, toutes les applications Security Center sont ajoutées en tant qu'exceptions dans le pare-feu Windows. Toutefois, vous devez malgré tout vérifier que tous les ports utilisés par Security Center sont bien ouverts sur votre réseau.Ports utilisés par les applications principales dans Security Center
Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre les applications et les services principaux dans Security Center.
Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - Plateforme.
Utilisation du port | Port entrant | Port sortant | Protocole | Fichier exécutable |
---|---|---|---|---|
Répertoire | ||||
Connexions client et serveur | TCP 5500 | TCP 5500 | TLS 1.2 | SecurityDesk.exe ConfigTool.exe |
Config Tool | ||||
Communication serveur Genetec™/Répertoire | TCP 5500 | TLS 1.2 | GenetecServer.exe | |
Demandes de téléchargement de cartes vers Map Manager | TCP 8012 | HTTPS | GenetecMapManager.exe | |
|
TCP 443 | HTTPS TLS 1.2 |
ConfigTool.exe | |
Security Desk | ||||
Communication serveur Genetec™/Répertoire | TCP 5500 | TLS 1.2 | GenetecServer.exe | |
Demandes de téléchargement de cartes vers Map Manager | TCP 8012 | HTTPS | GenetecMapManager.exe | |
Communication d'authentification de rôles | TCP 443 | HTTPS TLS 1.2 |
SecurityDesk.exe | |
SDK | ||||
Communication serveur Genetec™/Répertoire | TCP 5500 | TLS 1.2 | GenetecServer.exe | |
Demandes de téléchargement de cartes vers Map Manager | TCP 8012 | HTTPS | GenetecMapManager.exe | |
Tous les rôles | ||||
Communication serveur Genetec™/Répertoire REMARQUE : Anciennement port 4502. Si le port serveur 4502 était utilisé avant la mise à niveau depuis la version 5.3 ou antérieure, il est conservé après la mise à niveau.
|
TCP 5500 | TCP 5500 | Protocole propriétaire Genetec Inc. | GenetecServer.exe |
Communications REST/Server Admin1 | TCP 80 | TCP 80 | HTTP | GenetecInterface.exe |
Communication sécurisée REST/Server Admin/Rôle d'authentification1 | TCP 443 | TCP 443 | HTTPS | GenetecInterface.exe |
Connexions sortantes vers le moteur de base de données SQL hébergé sur un autre serveur. Ne s'applique qu’aux rôles qui doivent se connecter à une base de données sur un autre serveur. Inutile si SQL Server est exécuté sur le même ordinateur ou si le rôle n’a pas de base de données. |
TCP 1433 | Microsoft Tabular Data Stream Protocol (TDS) | Dépend des rôles | |
Connexions sortantes vers le service SQL Server Browser pour les informations de connexion à SQL Server. Ne s'applique qu’aux rôles qui doivent se connecter à une instance de base de données nommée sur un autre serveur. Inutile pour les rôles configurés pour se connecter à leur base de données via un port particulier. |
UDP 1434 | Microsoft SQL Server Resolution Protocol (SSRP) | Dépend des rôles | |
Gestionnaire de cartes | ||||
Requêtes de téléchargement de cartes depuis les applications client1 | TCP 8012 | HTTPS | GenetecMapManager.exe | |
Mobile Server | ||||
Communication depuis les clients mobiles | TCP 443 | HTTPS | GenetecMobileRole.exe GenetecMobileAgent.exe |
|
Communication depuis l’Archiveur pour les streaming vidéo et le stockage | TCP 9000-10000 | HTTP | GenetecMobileRole.exe GenetecMobileAgent.exe |
|
Service de mise en cache des enregistrements | ||||
Communication REST/Server Admin1 | TCP 80 | TCP 80 | HTTP | GenetecIngestion.exe |
Communication sécurisée REST/Server Admin/Rôle d'authentification1 | TCP 443 | TCP 443 | HTTPS | GenetecIngestion.exe |
Assistant d'unité | ||||
Communication avec les rôles Archiveur | TCP 5500 | TCP 5500 | Protocole propriétaire Genetec Inc. | GenetecUnitAssistantRole.exe |
Gestionnaire de caméras portables | ||||
Configurable dans l’interface utilisateur | TCP 48830 | Protocole Genetec Clearance™ | GenetecBwcManagerRole.exe | |
Configurable dans un fichier de configuration | TCP 48831, 48832, 48833 | Protocole Clearance | GenetecBwcAgentService.exe | |
Serveur web | ||||
Première connexion entre le serveur qui héberge le rôle Web Server et le navigateur utilisé pour Web Client REMARQUE : Redirigé vers HTTPS après la connexion initiale.
|
TCP 80 | TCP 80 | HTTP | GenetecWebClient.exe |
|
TCP 443 | TCP 443 | HTTPS | GenetecWebClient.exe |
Requêtes vidéo Web Client auprès de la Passerelle multimédia | TCP 443 | HTTPS | GenetecWebClient.exe | |
Demandes vidéo Genetec Web App auprès de la passerelle multimédia | TCP 443 | HTTPS | Genetec.WebApp.Console.exe | |
Genetec™ Update Service (GUS) | ||||
GUS Sidecar nécessite le port TCP 4596 pour communiquer avec GUS sur la même machine. Les ports Sidecar ne sont pas utilisés en dehors de la machine locale. | S.O. | GenetecUpdaterService.Sidecar.exe | ||
Obsolète. Anciennement utilisé pour accéder à la page web GUS. Redirigé vers TCP 4595 dans la dernière version de GUS1 | TCP 4594 | N/A | GenetecUpdateService.exe | |
Communication sécurisée avec la page web GUS et d'autres serveurs GUS1 | TCP 4595 | TCP 4595 | HTTPS | GenetecUpdateService.exe |
Communication avec Microsoft Azure et Genetec Inc.1 | TCP 443 | TCP 443 | HTTPS | GenetecUpdateService.exe GenetecUpdaterService.Sidecar.exe |
SQL Server | ||||
Connexions entrantes vers le moteur de base de données SQL des rôles sur d'autres serveurs | TCP 1433 | Microsoft Tabular Data Stream Protocol (TDS) | sqlservr.exe | |
Connexions entrantes vers le service SQL Server Browser pour les informations de connexion à SQL Server | UDP 1434 | Microsoft SQL Server Resolution Protocol (SSRP) | sqlbrowser.exe | |
Moniteur de disponibilité du système (SAMA) | ||||
Ancien port de communication avec les serveurs Security Center1 | TCP 4592 | HTTP | Genetec.HealthMonitor.Agent.exe | |
Communication avec les serveurs Security Center1 | TCP 443 | HTTPS | Genetec.HealthMonitor.Agent.exe | |
Connexion au Health Service dans le cloud1 | TCP 443 | HTTPS | Genetec.HealthMonitor.Agent.exe |
1 Ces ports utilisent des composants système Windows pour gérer les requêtes HTTP. Les composants Microsoft utilisant http.sys nécessitent la règle suivante : dir = "in" protocol = "6" lport = "<SPECIFY PORT USED HERE: CAN BE 80, 443, or CUSTOM>" binary = "System".
Ports utilisés par les applications AutoVu dans Security Center
Les tableaux suivants présentent les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les composants AutoVu™ externes quand AutoVu est activé sur votre système.
Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - RAPI.
Utilisation du port | Port entrant | Port sortant | Protocole | Fichier exécutable |
---|---|---|---|---|
unité Sharp | ||||
Port SSH pour SharpOS 14 (facultatif) | TCP 22 | HTTP | unité Sharp | |
Port vidéo (extension Security Center HTTP) Port de communication (HTTP pour SharpOS 12.7 et versions antérieures) |
TCP 80 | HTTP | unité Sharp | |
Port sécurisé (protocole LPM, vidéo, protocole Genetec) | TCP 443 | HTTPS | unité Sharp | |
Demandes vidéo RTSP | TCP 554 UDP 554 |
RTSP | unité Sharp | |
Service de découverte d'appareils | UDP 2728 | UDP | unité Sharp | |
Port d'accès RDP (facultatif) | TCP 3389 | TCP | unité Sharp | |
Ports Silverlight et service de flux vidéo (pour les modèles Sharp antérieurs à la SharpV) | TCP 4502-4534 | HTTP | unité Sharp | |
Port de contrôle (installation mobile) | TCP 4545 | HTTP | unité Sharp | |
Port de découverte | UDP 5000 | UDP | unité Sharp | |
Port de contrôle (installation fixe) | TCP 8001 | HTTP | unité Sharp | |
Cloud (PIP) | TCP 443 | PIP | unité Sharp | |
Syslog (sur demande) | UDP 514 | unité Sharp | ||
Communication via le protocole LPM | TCP 10001 | HTTPS | unité Sharp | |
Extensions | ||||
Transfert de fichier FTP. Uniquement utilisée lorsque l’extension FTP est configurée. | TCP 21 | FTP | unité Sharp | |
Chargement de fichier HTTP. Uniquement utilisé lorsque l'extension HTTP est configurée. | N'importe quel port | HTTP\HTTPS | unité Sharp | |
Gestionnaire RAPI | ||||
Communication Genetec Patroller™ et unités Sharp fixes (inutilisé pour les connexions via le Protocole LPM) | TCP 8731 | HTTP | GenetecLicensePlateManager.exe | |
Port d'écoute du protocole LPM | TCP 10001 | HTTPS | GenetecLicensePlateManager.exe | |
Port de communication sécurisé pour DataExporter | TCP 443 | HTTPS | GenetecLicensePlateManager.exe | |
Découverte des unités Sharp fixes | UDP 5000 | N/A | GenetecLicensePlateManager.exe | |
Port de communication RabbitMQ lorsqu'il est utilisé par DataExporter (facultatif) | TCP 5671 | HTTPS | GenetecLicensePlateManager.exe | |
Port de contrôle Sharp (utilisé pour les connexions En temps réel, pas pour les connexions via le protocole LPM). | TCP 8001 | HTTP | GenetecLicensePlateManager.exe | |
Communication avec le module externe Pay-by-Plate Sync | TCP 8787 | HTTP | GenetecLicensePlateManager.exe | |
TCP 8788 | HTTPS | GenetecLicensePlateManager.exe | ||
Archiveur1 | ||||
Port RTSP du Routeur multimédia par défaut | TCP 554 | RTSP | GenetecArchiverAgent32.exe | |
Port de l'Archiveur par défaut | TCP 555 | RTSP | GenetecArchiverAgent32.exe | |
Patroller (ordinateur embarqué dans le véhicule) | ||||
Communication avec les unités Sharp mobiles | TCP 4545 | HTTP | Patroller.exe | |
Service de synchronisation de l'horloge pour les unités Sharp | TCP 4546 | SNTP | Patroller.exe | |
Communication avec Simple Host | TCP 8001 | HTTP | Patroller.exe | |
Communication avec le module externe Pay-by-Plate Sync | TCP 8787 | HTTP | Patroller.exe | |
Communication avec Curb Sense et Plate Link | TCP 443 | HTTPS | Patroller.exe | |
Communication avec les unités Sharp mobiles | TCP 4545 | HTTPS | Patroller.exe | |
Découverte de caméras Sharp | UDP 5000 | UDP | Patroller.exe PatrollerConfigTool.exe |
|
Connexion du gestionnaire RAPI | TCP 8731 | HTTP et chiffrement au niveau des messages | Patroller.exe | |
Pay-by-Plate Sync | ||||
Communication avec Free-Flow et Patroller | TCP 8787 | HTTP | GenetecPlugin.exe pour Pay-by-Plate Sync | |
Communications sécurisées avec Free-Flow | TCP 8788 | HTTPS | GenetecPlugin.exe pour Pay-by-Plate Sync | |
Communication avec Free-Flow et Patroller | TCP 8787 | HTTP | GenetecPlugin.exe pour le Gestionnaire RAPI | |
Communications sécurisées avec Free-Flow | TCP 8788 | HTTPS | GenetecPlugin.exe pour le Gestionnaire RAPI |
1 Vous pouvez également ajouter une unité SharpV à Security Center en tant qu'unité vidéo standard à l'aide de rôles Archiveur et Routeur multimédia distincts. Pour plus d'informations sur l'ajout d'une unité vidéo, voir Ports utilisés par les applications Omnicast dans Security Center.
Ports utilisés par les applications Omnicast dans Security Center
Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils vidéo sur IP externes quand Omnicast™ est activé sur votre système.
Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - Vidéo.
.
Utilisation du port | Port entrant | Port sortant | Protocole | Fichier exécutable |
---|---|---|---|---|
Archiveur | ||||
Communication avec le Stockage dans le cloud | TCP 804, 4434 | HTTPS TLS 1.2 |
GenetecArchiverAgent32.exe | |
Communication entre l’Archiveur et le Routeur multimédia pour l’annonce de contenus | TCP 554 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecArchiverAgent32.exe | |
Demandes de flux en direct et enregistrés | TCP 5551 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecArchiverAgent32.exe | |
Demandes de flux enregistrés sur périphérique | TCP 6051 | RTSP | GenetecVideoUnitControl32.exe | |
Streaming des appareils mobiles via Mobile Server | TCP 9000-10000 | HTTP | GenetecVideoUnitControl32.exe | |
Communication entre l’Archiveur principal et les serveurs de secours | TCP 5500 | TCP 5500 | TLS 1.2 | GenetecArchiver.exe GenetecArchiverAgent32.exe GenetecVideoUnitControl32.exe |
Demandes de connexion Telnet | TCP 56021 | Telnet | GenetecArchiverAgent32.exe | |
Audio provenant des applications client | UDP 6000-6500 | RTP | GenetecVideoUnitControl32.exe | |
Flux monodiffusés en direct des caméras IP | UDP 15000–199992 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecVideoUnitControl32.exe | |
Flux audio et vidéo multidiffusés en direct | UDP 47806, 47807 | UDP 47806, 47807 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecArchiverAgent32.exe GenetecVideoUnitControl32.exe |
Ports particuliers des fabricants de caméras | TCP et UDP | TCP Ports communs :
|
|
GenetecVideoUnitControl32.exe |
Redirecteur | ||||
Demandes de flux en direct et enregistrés | TCP 560 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Communication avec le Routeur multimédia (Security Center Federation™) | TCP 554 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Communication avec l'Archiveur | TCP 555 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Communication avec l'Archiveur auxiliaire | TCP 558 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Demandes de lecture dans le cloud | TCP 5704 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Demandes de flux enregistrés sur périphérique | TCP 605 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Communication avec Privacy Protector™ | TCP 754 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Demandes de flux à d'autres redirecteurs | TCP 560 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Transmissions multimédias vers les applications client | TCP 9603 | UDP 6000-6500 TCP 9603 |
SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecRedirector.exe |
Transmissions multimédias vers d'autres redirecteurs | UDP 8000-12000 | UDP 8000-12000 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecRedirector.exe |
Flux audio et vidéo multidiffusés en direct | UDP 47806, 47807 | UDP 47806, 47807 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecRedirector.exe |
Flux vidéo multidiffusion en direct (Security Center Federation™) | UDP 65246 | UDP 65246 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecRedirector.exe |
Archiveur auxiliaire | ||||
Demandes de flux en direct et enregistrés | TCP 558 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecAuxiliaryArchiver.exe | |
Flux multimédias monodiffusés | UDP 6000-6500 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecAuxiliaryArchiver.exe | |
Flux audio et vidéo multidiffusés en direct | UDP 47806, 47807 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecAuxiliaryArchiver.exe | |
Flux vidéo multidiffusion en direct (Security Center Federation™) | UDP 65246 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecAuxiliaryArchiver.exe | |
Demandes de flux en direct | TCP 554, 555, 560 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecAuxiliaryArchiver.exe | |
Transmission multimédia | TCP 9603 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecAuxiliaryArchiver.exe | |
Lecture dans le nuage | ||||
Demandes de flux vidéo en direct et enregistrés depuis Security Center | TCP 570 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecCloudPlaybackRole.exe GenetecCloudPlaybackAgent.exe |
|
Communication avec le Stockage dans le cloud | TCP 80, 443 | TLS 1.2 | GenetecCloudPlaybackRole.exe GenetecCloudPlaybackAgent.exe |
|
Routeur multimédia | ||||
Demandes de flux en direct et enregistrés, et demandes d'annonces | TCP 554 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecMediaRouter.exe | |
Demandes de flux de rôles Routeur multimédia fédérés | TCP 554 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecMediaRouter.exe | |
Passerelle multimédia | ||||
Demandes de flux en direct et enregistrés à partir de clients RTSP | TCP 654 | RTSP sur TLS lorsque Sécuriser les communications est activé | Genetec.MediaGateway.exe | |
Requêtes de flux entrantes depuis des clients mobiles et Web | TCP 80, 443 |
|
Genetec.MediaGateway.exe | |
Communication entre les agents de Passerelle multimédia et le rôle Passerelle multimédia | TCP 5500 | TCP 5500 | TLS 1.2 | Genetec.MediaGateway.exe |
Flux vidéo en direct monodiffusés | UDP 6000-6500 | SRTP en cas d'utilisation du chiffrement en transit et au repos | Genetec.MediaComponent32.exe | |
Flux audio et vidéo multidiffusés en direct | UDP 47806, 47807 | UDP 51914 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | Genetec.MediaComponent32.exe |
Flux vidéo multidiffusion en direct (Security Center Federation™) | UDP 65246 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | Genetec.MediaComponent32.exe | |
Demandes de flux vidéo en direct et enregistrés | TCP 554, 555, 558, 560, 605 | RTSP sur TLS lorsque Sécuriser les communications est activé | Genetec.MediaComponent32.exe | |
Transmission multimédia | TCP 9603 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecAuxiliaryArchiver.exe | |
Demandes de lecture dans le cloud | TCP 5704 | RTSP sur TLS lorsque Sécuriser les communications est activé | Genetec.MediaComponent32.exe | |
Omnicast Federation™ | ||||
Connexion aux systèmes Omnicast 4.x distants. | TCP 5001-5002 | TCP | GenetecOmnicastFederation32.exe | |
Security Center Federation™ | ||||
Connexion aux systèmes Security Center distants | TCP 5500 | TLS 1.2 | GenetecSecurityCenterFederation.exe | |
Security Desk | ||||
Flux multimédias monodiffusés | UDP 6000-6200 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | SecurityDesk.exe Genetec.MediaComponent32.exe |
|
Flux audio et vidéo multidiffusés en direct | UDP 47806, 47807 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | SecurityDesk.exe Genetec.MediaComponent32.exe |
|
Flux vidéo multidiffusion en direct (Security Center Federation™) | UDP 65246 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | SecurityDesk.exe Genetec.MediaComponent32.exe |
|
Demandes de flux audio et vidéo en direct et enregistrés | TCP 554, 555, 558, 560, 605 | RTSP sur TLS lorsque Sécuriser les communications est activé | SecurityDesk.exe Genetec.MediaComponent32.exe |
|
Transmission multimédia | TCP 9603 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | SecurityDesk.exe Genetec.MediaComponent32.exe |
|
Demandes de lecture dans le cloud | TCP 5704 | RTSP sur TLS lorsque Sécuriser les communications est activé | SecurityDesk.exe Genetec.MediaComponent32.exe |
|
Config Tool | ||||
Flux multimédias monodiffusés | UDP 6000-6200 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | ConfigTool.exe Genetec.MediaComponent32.exe |
|
Flux audio et vidéo multidiffusés en direct | UDP 47806, 47807 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | ConfigTool.exe Genetec.MediaComponent32.exe |
|
Flux vidéo multidiffusion en direct (Security Center Federation™) | UDP 65246 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | ConfigTool.exe Genetec.MediaComponent32.exe |
|
Demandes de flux audio et vidéo en direct | TCP 554, 555, 560 | RTSP sur TLS lorsque Sécuriser les communications est activé | ConfigTool.exe Genetec.MediaComponent32.exe |
|
Transmission multimédia | TCP 9603 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | ConfigTool.exe Genetec.MediaComponent32.exe |
|
Découverte d'unités avec l'Outil d'inscription d'unités | Ports TCP et UDP propres aux fabricants | Propres aux fabricants | ConfigTool.exe Genetec.MediaComponent32.exe |
|
Rapports et configuration du stockage dans le cloud | TCP 804, 4434 | HTTP | ConfigTool.exe |
1 Concerne les serveurs qui hébergent un rôle Archiveur. Si plusieurs rôles Archiver sont hébergés sur le même serveur, chaque rôle utilise le prochain port disponible.
3 Le port TCP 960 concerne les nouvelles installations de Security Center 5.8 et ultérieur. Les systèmes Security Center 5.6 et 5.7 utilisaient le port TCP 5004 au lieu du port TCP 960. Par conséquent, tout système mis à niveau vers 5.11 via la version 5.6 ou 5.7 continue à utiliser le port TCP 5004.
4 Dans le cadre du stockage dans le cloud, les ports TCP 80, 443 et 570 ne sont utilisés que lorsque le stockage dans le cloud est activé.
Ports utilisés par les modules KiwiVision dans Security Center
Les tableaux suivants présentent les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils vidéo sur IP externes quand KiwiVision™ est activé sur votre système.
Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - KiwiVision.
Modules KiwiVision™ Privacy Protector™ et KiwiVision™ Camera Integrity Monitor
Utilisation du port | Port entrant | Port sortant | Protocole | Fichier exécutable |
---|---|---|---|---|
Demandes de flux vidéo en direct | TCP 754 | RTSP sur TLS quand Sécuriser les communications est utilisé | Genetec.MediaProcessor.exe | |
Flux vidéo en direct monodiffusés | UDP 7000-7500 | SRTP en cas d’utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | Genetec.MediaProcessor.exe | |
Flux vidéo en direct multidiffusés | UDP 47806 | UDP 47806 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | Genetec.MediaProcessor.exe |
Flux vidéo multidiffusion en direct (Security Center Federation™) | UDP 65246 | UDP 65246 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | Genetec.MediaProcessor.exe |
Demandes de flux vidéo en direct | TCP 554, 555, 560 | RTSP sur TLS quand Sécuriser les communications est utilisé | Genetec.MediaProcessor.exe | |
Transmission multimédia | TCP 9601 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | Genetec.MediaProcessor.exe |
Modules KiwiVision™ Security video analytics et KiwiVision™ People Counter
Utilisation du port | Port entrant | Port sortant | Protocole | Fichier exécutable |
---|---|---|---|---|
KiwiVision Manager | ||||
Communication avec la base de données KiwiVision Manager | TCP 1433 | Microsoft Tabular Data Stream Protocol (TDS) | GenetecPlugin.exe | |
UDP 1434 | Microsoft SQL Server Resolution Protocol (SSRP) | GenetecPlugin.exe | ||
KiwiVision Analyzer | ||||
Flux vidéo en direct monodiffusés | UDP 6000–6500 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecPlugin.exe | |
Flux vidéo en direct multidiffusés | UDP 47806 | UDP 47806 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecPlugin.exe |
Flux vidéo multidiffusion en direct (Security Center Federation™) | UDP 65246 | UDP 65246 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecPlugin.exe |
Demandes de flux vidéo en direct et enregistrés | TCP 554, 560, 9601 | RTSP sur TLS quand Sécuriser les communications est utilisé | GenetecPlugin.exe | |
Communication avec la base de données KiwiVision Manager | TCP 1433 | Microsoft Tabular Data Stream Protocol (TDS) | GenetecPlugin.exe | |
UDP 1434 | Microsoft SQL Server Resolution Protocol (SSRP) | GenetecPlugin.exe | ||
SQL Server | ||||
Connexions entrantes vers le moteur de base de données SQL des rôles Gestionnaire et Analyseur KiwiVision sur d'autres serveurs | TCP 1433 | Microsoft Tabular Data Stream Protocol (TDS) | sqlservr.exe | |
Connexions entrantes vers le service SQL Server Browser pour les informations de connexion à SQL Server | UDP 1434 | Microsoft SQL Server Resolution Protocol (SSRP) | sqlbrowser.exe |
1 Le port TCP 960 concerne les installations de Security Center 5.8 et ultérieur. Les systèmes Security Center 5.6 et 5.7 utilisaient le port TCP 5004 au lieu du port TCP 960. Par conséquent, tout système mis à niveau vers 5.11 via la version 5.6 ou 5.7 continue à utiliser le port TCP 5004.
Ports utilisés par les applications Synergis dans Security Center
Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils de contrôle d'accès sur IP externes quand Synergis™ est activé sur votre système.
Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - Contrôle d'accès.
Utilisation du port | Port entrant | Port sortant | Protocole | Fichier exécutable |
---|---|---|---|---|
Gestionnaire d'accès | ||||
Extension Synergis - découverte | UDP 2000 | Protocole propriétaire Genetec Inc. | GenetecAccessManager.exe | |
Communication sécurisée avec les unités Synergis et HID | TCP 443 | HTTPS TLS 1.2 |
GenetecAccessManager.exe | |
Extension HID - données et commandes FTP1 | TCP 20 | TCP 21 | FTP | GenetecAccessManager.exe |
Extension HID - SSH1 | TCP 22 | SSH | GenetecAccessManager.exe | |
Extension HID - Telnet1 | TCP 23 | Telnet | GenetecAccessManager.exe | |
Extension HID - Communication HTTP | TCP 80 | HTTP | GenetecAccessManager.exe | |
Extension HID - Protocole VertX OPIN | TCP 4050/44332 |
|
GenetecAccessManager.exe | |
Extension HID - découverte VertX3 | UDP 4070 | UDP 4070 | N/A | GenetecAccessManager.exe |
Serveur syslog distant4 | UDP 514 | N/A | GenetecAccessManager.exe | |
Synchroniseur de titulaires de cartes globaux | ||||
Connexion à l’hôte de partage | TCP 5500 | TLS 1.2 | GenetecGlobalCardholderManagement.exe | |
Gestionnaire d'identifiants mobiles | ||||
Communication sécurisée (HTTPS) avec le portail du fournisseur d'identifiants mobiles REMARQUE : Security Desk, Config Tool et le rôle Gestionnaire d’identifiants mobiles doivent tous pouvoir accéder aux URL suivantes :
|
TCP 443 | HTTPS TLS 1.2 |
GenetecMobileCredentialManager.exe |
1 Inutilisé si les unités HID sont configurées en Mode sécurisé. La meilleure pratique consiste à activer le mode sécurisé sur toutes les unités HID.
2Les anciennes unités HID ou EVO équipées d'un micrologiciel antérieur à la version 3.7 utilisent le port 4050. Les unités HID EVO exécutées en mode sécurisé avec le micrologiciel 3.7 ou ultérieur utilisent le port 4433.
3 Le port de découverte d'une unité HID est fixe, à 4070. Une fois découverte, l'unité est affectée à un Gestionnaire d'accès qui utilise les ports indiqués dans le tableau ci-dessus pour la contrôler.
Pour en savoir plus sur la configuration initiale du matériel HID, téléchargez la documentation sur http://www.HIDglobal.com.
4 À compter de Security Center 5.10.1.0, ce port n’est plus activé par défaut.