Ports utilisés par défaut par Security Center 5.12 - Security Center 5.12

Product
Security Center
Content type
Version
5.12
Language
Français (France)
Last updated
2024-08-15

Ports utilisés par défaut par Security Center 5.12

Prenez connaissance des ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre les systèmes principaux et les modules dans Security Center.

Informations sur les pare-feu

Durant l'installation de Security Center, vous pouvez autoriser Security Center à créer les règles de pare-feu nécessaires pour ses applications. Lorsque vous sélectionnez cette option, toutes les applications Security Center sont ajoutées en tant qu'exceptions dans le pare-feu Windows. Toutefois, vous devez malgré tout vérifier que tous les ports utilisés par Security Center sont bien ouverts sur votre réseau.
IMPORTANT : L'exposition à Internet de Security Center est fortement déconseillée sans renforcement préalable de la sécurité de votre système. Avant d’exposer votre système, mettez en œuvre le niveau de sécurité avancé décrit dans le Guide de renforcement Security Center pour protéger votre système contre les cybermenaces. Vous pouvez également utiliser un VPN de confiance pour les connexions à distance.

Ports utilisés par les applications principales dans Security Center

Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre les applications et les services principaux dans Security Center.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - Plateforme.

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Répertoire
Connexions serveur TCP 5500   TLS 1.2 Genetec.Directory.exe
Connexions client   TCP 5500 TLS 1.2 SecurityDesk.exe

ConfigTool.exe

Config Tool
Communication avec le répertoire   TCP 5500 TLS 1.2 GenetecServer.exe
Demandes de téléchargement de cartes vers Map Manager   TCP 8012 HTTPS GenetecMapManager.exe
  • Communication avec le rôle d'authentification
  • Communication avec GTAP pour validation et retours Genetec Advantage
  TCP 443 HTTPS

TLS 1.2

ConfigTool.exe
Security Desk
Communication avec le répertoire   TCP 5500 TLS 1.2 GenetecServer.exe
Demandes de téléchargement de cartes vers Map Manager   TCP 8012 HTTPS GenetecMapManager.exe
Communication avec le rôle d'authentification   TCP 443 HTTPS

TLS 1.2

SecurityDesk.exe
SDK
Communication entre l'application SDK et le répertoire   TCP 5500 TLS 1.2 GenetecServer.exe
Demandes de téléchargement de cartes vers Map Manager   TCP 8012 HTTPS GenetecMapManager.exe
Active Directory
Active Directory sans SSL   TCP 389 HTTP GenetecActiveDirectory.exe
Active Directory avec SSL   TCP 636 HTTPS GenetecActiveDirectory.exe
Catalogue global sans SSL   TCP 3268 HTTP GenetecActiveDirectory.exe
Catalogue global avec SSL   TCP 3269 HTTPS GenetecActiveDirectory.exe
Tous les rôles
Communication entre le serveur d'extension et le répertoire
REMARQUE : Anciennement port 4502. Si le port serveur 4502 était utilisé avant la mise à niveau depuis la version 5.3 ou antérieure, il est conservé après la mise à niveau.
TCP 5500 TCP 5500 Protocole propriétaire Genetec Inc. GenetecServer.exe
Communication entre Server Admin et REST1 TCP 80 TCP 80 HTTP GenetecInterface.exe
Accès REST sécurisé ou rôle d'authentification (OIDC/SAML2)1 TCP 443 TCP 443 HTTPS GenetecInterface.exe

GenetecAuth.exe

Connexions vers le moteur de base de données SQL hébergé sur un autre serveur.

Ne s'applique qu’aux rôles qui doivent se connecter à une base de données sur un autre serveur. Inutile si SQL Server est exécuté sur le même ordinateur ou si le rôle n’a pas de base de données.

  TCP 1433 Microsoft® Tabular Data Stream Protocol (TDS) Dépend des rôles
Connexions vers le service SQL Server Browser pour les informations de connexion à SQL Server.

Ne s'applique qu’aux rôles qui doivent se connecter à une instance de base de données nommée sur un autre serveur. Inutile pour les rôles configurés pour se connecter à leur base de données via un port particulier.

  UDP 1434 Microsoft SQL Server Resolution Protocol (SSRP) Dépend des rôles
Gestionnaire de cartes
Requêtes de téléchargement de cartes depuis les applications client1 TCP 8012   HTTPS GenetecMapManager.exe
Mobile Server
Communication de Mobile app vers Mobile Server TCP 80, 443   HTTPS GenetecMobileRole.exe

GenetecMobileAgent.exe

Communication de Mobile Server vers la passerelle multimédia   TCP 80, 443 HTTPS GenetecMobileRole.exe

GenetecMobileAgent.exe

Ajout d'appareils mobiles à un Archiveur pour le flux vidéo et le stockage. TCP 9000-10000   HTTP GenetecMobileRole.exe

GenetecMobileAgent.exe

Service de mise en cache des enregistrements
Communication REST non sécurisée avec le service de mise en cache d'enregistrements1 TCP 80 TCP 80 HTTP GenetecIngestion.exe
Accès REST sécurisé ou rôle d'authentification1 TCP 443 TCP 443 HTTPS GenetecIngestion.exe
Assistant d'unité
Communication avec des appareils TCP 5500 TCP 5500 Protocole propriétaire Genetec Inc. GenetecUnitAssistantRole.exe
Gestionnaire de caméras portables
Communication avec Axis SCU   TCP 48830 Protocole Genetec Clearance™ GenetecBwcManagerRole.exe
Communication avec Axis SCU (plusieurs rôles sur le même serveur)   TCP 48831, 48832, 48833 Protocole Clearance GenetecBwcAgentService.exe
Serveur Web App
Première connexion entre le serveur qui héberge le rôle Web App Server et le navigateur utilisé pour Genetec™ Web App
REMARQUE : Redirigé vers HTTPS après la connexion initiale.
TCP 80 TCP 80 HTTP Genetec.WebApp.Console.exe
  • Connexion entre le serveur qui héberge le rôle Web App Server et le navigateur utilisé pour Genetec Web App
  • Accès REST sécurisé ou rôle d'authentification1
TCP 443 TCP 443 HTTPS Genetec.WebApp.Console.exe
Demandes de flux Genetec Web App auprès de la passerelle multimédia   TCP 443 HTTPS Genetec.WebApp.Console.exe
Web Client Server
Première connexion entre le serveur qui héberge le rôle Serveur Web Client et le navigateur utilisé pour Security Center Web Client
REMARQUE : Redirigé vers HTTPS après la connexion initiale.
TCP 80 TCP 80 HTTP GenetecWebClient.exe
  • Connexion entre le serveur qui héberge le rôle Serveur Web Client et le navigateur utilisé pour Security Center Web Client
  • Communication sécurisée REST/Server Admin/Rôle d'authentification1
TCP 443 TCP 443 HTTPS GenetecWebClient.exe
Requêtes vidéo Security Center Web Client auprès de la Passerelle multimédia   TCP 443 HTTPS GenetecWebClient.exe
Genetec™ Update Service (GUS)
Communication entre GUS Sidecar et GUS TCP 4596 TCP 4596 S.O. GenetecUpdaterService.Sidecar.exe
Obsolète. Précédement utilisé pour accéder à la page Web GUS. Redirigé vers TCP 4595 dans la dernière version de GUS1 TCP 4594   N/A GenetecUpdateService.exe
Communication sécurisée avec la page web GUS et d'autres serveurs GUS1 TCP 4595 TCP 4595 HTTPS GenetecUpdateService.exe
Communication avec Microsoft Azure et Genetec Inc.1 TCP 443 TCP 443 HTTPS GenetecUpdateService.exe

GenetecUpdaterService.Sidecar.exe

SQL Server
Connexions vers le moteur de base de données SQL des rôles sur d'autres serveurs TCP 1433   Microsoft Tabular Data Stream Protocol (TDS) sqlservr.exe
Connexions vers le service SQL Server Browser pour les informations de connexion à SQL Server UDP 1434   Microsoft SQL Server Resolution Protocol (SSRP) sqlbrowser.exe
Moniteur de disponibilité du système (SAMA)
Communication avec Security Center (ancien)1   TCP 4592 HTTP Genetec.HealthMonitor.Agent.exe
Communication avec les serveurs Security Center1   TCP 443 HTTPS Genetec.HealthMonitor.Agent.exe
Connexion au Health Service dans le cloud1   TCP 443 HTTPS Genetec.HealthMonitor.Agent.exe

1 Ces ports utilisent des composants système Windows pour gérer les requêtes HTTP. Les composants Microsoft utilisant http.sys nécessitent la règle suivante : dir = "in" protocol = "6" lport = "<SPECIFY PORT USED HERE: CAN BE 80, 443, or CUSTOM>" binary = "System".

2 Le port TCP 960 concerne les nouvelles installations de Security Center 5.8 et ultérieur. Les systèmes Security Center 5.6 et 5.7 utilisaient le port TCP 5004 au lieu du port TCP 960. Par conséquent, tout système mis à niveau vers 5.12 via la version 5.6 ou 5.7 continue à utiliser le port TCP 5004.

Ports utilisés par les applications AutoVu dans Security Center

Les tableaux suivants présentent les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les composants AutoVu™ externes quand AutoVu est activé sur votre système.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - RAPI.

IMPORTANT : L'exposition à Internet du système AutoVu est fortement déconseillée sans renforcement préalable de la sécurité de votre système. Avant d’exposer votre système, mettez en œuvre le niveau de sécurité avancé décrit dans le Guide de renforcement Security Center pour protéger votre système contre les cybermenaces.
Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
unité Sharp
Port SSH pour SharpOS 14 (facultatif) TCP 22   HTTP unité Sharp

Port vidéo (extension Security Center HTTP)

Port de communication (HTTP pour SharpOS 12.7 et versions antérieures)

TCP 80   HTTP unité Sharp
Port sécurisé (protocole LPM, vidéo, protocole Genetec) TCP 443   HTTPS unité Sharp
Demandes de flux RTSP TCP 554

UDP 554

  RTSP unité Sharp
Service de découverte d'appareils UDP 2728   UDP unité Sharp
Port d'accès RDP (facultatif) TCP 3389   TCP unité Sharp
Ports Silverlight et service de flux vidéo (pour les modèles Sharp antérieurs à la SharpV) TCP 4502-4534   HTTP unité Sharp
Port de contrôle (installation mobile) TCP 4545   HTTP unité Sharp
Port de découverte UDP 5000   UDP unité Sharp
Port de contrôle (installation fixe) TCP 8001   HTTP unité Sharp
Cloud (PIP)   TCP 443 PIP unité Sharp
Syslog (sur demande)   UDP 514   unité Sharp
Communication via le protocole LPM   TCP 10001 HTTPS unité Sharp
Extensions
Transfert de fichier FTP. Uniquement utilisée lorsque l’extension FTP est configurée.   TCP 21 FTP unité Sharp
Chargement de fichier HTTP. Uniquement utilisé lorsque l'extension HTTP est configurée.   N'importe quel port HTTP\HTTPS unité Sharp
Gestionnaire RAPI
Communication Genetec Patroller™ et unités Sharp fixes (inutilisé pour les connexions via le Protocole LPM) TCP 8731   HTTP GenetecLicensePlateManager.exe
Port d'écoute du protocole LPM TCP 10001   HTTPS GenetecLicensePlateManager.exe
Port de communication sécurisé pour DataExporter   TCP 443 HTTPS GenetecLicensePlateManager.exe
Découverte des unités Sharp fixes   UDP 5000 N/A GenetecLicensePlateManager.exe
Port de communication RabbitMQ lorsqu'il est utilisé par DataExporter (facultatif)   TCP 5671 HTTPS GenetecLicensePlateManager.exe
Port de contrôle Sharp (utilisé pour les connexions En temps réel, pas pour les connexions via le protocole LPM).   TCP 8001 HTTP GenetecLicensePlateManager.exe
Communication avec le module externe Pay-by-Plate Sync   TCP 8787 HTTP GenetecLicensePlateManager.exe
  TCP 8788 HTTPS GenetecLicensePlateManager.exe
Archiveur1
Port RTSP du Routeur multimédia par défaut TCP 554   RTSP GenetecArchiverAgent32.exe
Port de l'Archiveur par défaut TCP 555   RTSP GenetecArchiverAgent32.exe
Patroller (ordinateur embarqué dans le véhicule)
Communication avec les unités Sharp mobiles TCP 4545   HTTP Patroller.exe
Service de synchronisation de l'horloge pour les unités Sharp TCP 4546   SNTP Patroller.exe
Communication avec Simple Host TCP 8001   HTTP Patroller.exe
Communication avec le module externe Pay-by-Plate Sync TCP 8787   HTTP Patroller.exe
Communication avec Curb Sense et Plate Link   TCP 443 HTTPS Patroller.exe
Communication avec les unités Sharp mobiles   TCP 4545 HTTPS Patroller.exe
Découverte de caméras Sharp   UDP 5000 UDP Patroller.exe

PatrollerConfigTool.exe

Connexion du gestionnaire RAPI   TCP 8731 HTTP et chiffrement au niveau des messages Patroller.exe
Pay-by-Plate Sync
Communication avec Free-Flow et Patroller TCP 8787   HTTP GenetecPlugin.exe pour Pay-by-Plate Sync
Communications sécurisées avec Free-Flow TCP 8788   HTTPS GenetecPlugin.exe pour Pay-by-Plate Sync
Communication avec Free-Flow et Patroller   TCP 8787 HTTP GenetecPlugin.exe pour le Gestionnaire RAPI
Communications sécurisées avec Free-Flow   TCP 8788 HTTPS GenetecPlugin.exe pour le Gestionnaire RAPI

1 Vous pouvez également ajouter une unité SharpV à Security Center en tant qu'unité vidéo standard à l'aide de rôles Archiveur et Routeur multimédia distincts. Pour plus d'informations sur l'ajout d'une unité vidéo, voir Ports utilisés par les applications Omnicast dans Security Center.

Ports utilisés par les applications Omnicast dans Security Center

Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils vidéo sur IP externes quand Omnicast™ est activé sur votre système.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - Vidéo.

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Archiveur
Communication avec le Stockage dans le cloud   TCP 804, 4434 HTTPS

TLS 1.2

GenetecArchiverAgent32.exe
Communication avec le routeur multimédia   TCP 554 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecArchiverAgent32.exe
Demandes de flux en direct et enregistrés TCP 5551   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecArchiverAgent32.exe
Demandes de flux enregistrés sur périphérique TCP 6051   RTSP GenetecVideoUnitControl32.exe
Streaming des appareils mobiles via Mobile Server   TCP 9000-10000 HTTP GenetecVideoUnitControl32.exe
Communication entre l’Archiveur principal et les serveurs de secours TCP 5500 TCP 5500 TLS 1.2 GenetecArchiver.exe

GenetecArchiverAgent32.exe

GenetecVideoUnitControl32.exe

Demandes de connexion Telnet TCP 56021   Telnet GenetecArchiverAgent32.exe
Demandes de flux monodiffusés en direct des caméras IP UDP 15000–199992   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecVideoUnitControl32.exe
Demandes de flux vidéo et audio en direct multidiffusés UDP 47806, 47807 UDP 47806, 47807 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecArchiverAgent32.exe

GenetecVideoUnitControl32.exe

Connexion à l’API du Gestionnaire de caméras portables TCP 48831-48833      
Ports particuliers des fabricants de caméras TCP et UDP TCP

Ports communs :

  • TCP 80
  • TCP 443
  • TCP 554
  • TCP 322
  • TCP 80 : HTTP
  • TCP 443 : HTTPS
  • TCP 554 : RTSP
  • TCP 322 : RTSP sur TLS lorsque Sécuriser les communications est activé
GenetecVideoUnitControl32.exe
Redirecteur
Demandes de flux en direct et enregistrés TCP 560   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Communication avec le Routeur multimédia (Security Center Federation™)   TCP 554 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Communication avec l'Archiveur   TCP 555 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Communication avec l'Archiveur auxiliaire   TCP 558 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Demandes de Lecture dans le nuage   TCP 5704 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Demandes de flux enregistrés sur périphérique   TCP 605 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Communication avec Privacy Protector™   TCP 754 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Demandes de flux à d'autres redirecteurs   TCP 560 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecRedirector.exe
Transmissions multimédias vers les applications client TCP 9603 UDP 6000-6500

TCP 9603

SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Transmissions multimédias vers d'autres redirecteurs UDP 8000-12000 UDP 8000-12000 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Demandes de flux vidéo et audio en direct multidiffusés UDP 47806, 47807 UDP 47806, 47807 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Demande de flux vidéo multidiffusion en direct (Security Center Federation™) UDP 65246 UDP 65246 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecRedirector.exe
Archiveur auxiliaire
Demandes de flux en direct et enregistrés TCP 558   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecAuxiliaryArchiver.exe
Demandes de flux multimédias monodiffusés UDP 6000-6500   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Demandes de flux vidéo et audio en direct multidiffusés UDP 47806, 47807   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Demandes de flux vidéo multidiffusion en direct (Security Center Federation™) UDP 65246   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Demandes de flux en direct   TCP 554, 555, 560 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecAuxiliaryArchiver.exe
Transmission multimédia   TCP 9603 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Lecture dans le nuage
Demandes de flux en direct et enregistrés depuis Security Center TCP 570   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecCloudPlaybackRole.exe

GenetecCloudPlaybackAgent.exe

Communication avec le Stockage dans le cloud   TCP 80, 443 TLS 1.2 GenetecCloudPlaybackRole.exe

GenetecCloudPlaybackAgent.exe

Routeur multimédia
Demandes de flux en direct et enregistrés TCP 554   RTSP sur TLS lorsque Sécuriser les communications est activé GenetecMediaRouter.exe
Demandes de flux de rôles Routeur multimédia fédérés   TCP 554 RTSP sur TLS lorsque Sécuriser les communications est activé GenetecMediaRouter.exe
Communication avec des redirecteurs TCP 5500 TCP 5500 TLS 1.2 GenetecMediaRouter.exe
Passerelle multimédia
Demandes de flux en direct et enregistrés à partir de clients RTSP TCP 654   RTSP sur TLS lorsque Sécuriser les communications est activé Genetec.MediaGateway.exe
Demandes de flux en direct et enregistrés depuis des applications mobiles, Web Client ou Web TCP 80, 443  
  • TCP 80 : HTTP
  • TCP 443 : HTTPS
Genetec.MediaGateway.exe
Communication entre les agents de Passerelle multimédia et le rôle Passerelle multimédia TCP 5500 TCP 5500 TLS 1.2 Genetec.MediaGateway.exe
Demandes de flux vidéo en direct monodiffusés UDP 6000-6500   SRTP en cas d'utilisation du chiffrement en transit et au repos Genetec.MediaComponent32.exe
Demandes de flux vidéo et audio en direct multidiffusés UDP 47806, 47807 UDP 51914 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaComponent32.exe
Flux vidéo multidiffusion en direct (Security Center Federation™) UDP 65246   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaComponent32.exe
Demandes de flux en direct et enregistrés   TCP 554, 555, 558, 560, 605 RTSP sur TLS lorsque Sécuriser les communications est activé Genetec.MediaComponent32.exe
Transmission multimédia   TCP 9603 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecAuxiliaryArchiver.exe
Demandes de Lecture dans le nuage   TCP 5704 RTSP sur TLS lorsque Sécuriser les communications est activé Genetec.MediaComponent32.exe
Security Center Federation™
Connexion aux systèmes Security Center distants   TCP 5500 TLS 1.2 GenetecSecurityCenterFederation.exe
Demandes de flux en direct et enregistrés TCP 554, 560, 9603 TCP 554, 560, 9603 RTSP sur TLS lorsque Sécuriser les communications est activé Genetec.Media Component32.exe
Security Desk
Demandes de flux en direct monodiffusion UDP UDP 6000-6200   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos SecurityDesk.exe

Genetec.MediaComponent32.exe

Demandes de flux vidéo et audio en direct multidiffusés UDP 47806, 47807   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos SecurityDesk.exe

Genetec.MediaComponent32.exe

Demandes de flux vidéo multidiffusion en direct (Security Center Federation™) UDP 65246   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos SecurityDesk.exe

Genetec.MediaComponent32.exe

Demandes de flux en direct et enregistrés à partir de clients RTSP   TCP 554, 555, 558, 560, 605 RTSP sur TLS lorsque Sécuriser les communications est activé SecurityDesk.exe

Genetec.MediaComponent32.exe

Transmission multimédia   TCP 9603 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos SecurityDesk.exe

Genetec.MediaComponent32.exe

Demandes de Lecture dans le nuage   TCP 5704 RTSP sur TLS lorsque Sécuriser les communications est activé SecurityDesk.exe

Genetec.MediaComponent32.exe

Config Tool
Demandes de flux en direct monodiffusion UDP UDP 6000-6200   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos ConfigTool.exe

Genetec.MediaComponent32.exe

Demandes de flux vidéo et audio en direct multidiffusés UDP 47806, 47807   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos ConfigTool.exe

Genetec.MediaComponent32.exe

Demandes de flux vidéo multidiffusion en direct (Security Center Federation™) UDP 65246   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos ConfigTool.exe

Genetec.MediaComponent32.exe

Demandes de flux en direct et enregistrés à partir de clients RTSP   TCP 554, 555, 560 RTSP sur TLS lorsque Sécuriser les communications est activé ConfigTool.exe

Genetec.MediaComponent32.exe

Transmission multimédia   TCP 9603 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos ConfigTool.exe

Genetec.MediaComponent32.exe

Découverte d'unités avec l'Outil d'inscription d'unités   Ports TCP et UDP propres aux fabricants Propres aux fabricants ConfigTool.exe

Genetec.MediaComponent32.exe

Rapports et configuration du stockage dans le cloud   TCP 804, 4434 HTTP ConfigTool.exe
SQL Server
Connexions entrantes vers le moteur de base de données SQL depuis le Routeur multimédia, l’Archiveur auxiliaire et le Répertoire. TCP 1433   Microsoft Tabular Data Stream Protocol (TDS) sqlservr.exe
Connexions entrantes vers le service SQL Server Browser pour les informations de connexion à SQL Server UDP 1434   Microsoft SQL Server Resolution Protocol (SSRP) sqlbrowser.exe

1 Concerne les serveurs qui hébergent un rôle Archiveur. Si plusieurs rôles Archiver sont hébergés sur le même serveur, chaque rôle utilise le prochain port disponible.

2 Vous pouvez avoir plusieurs agents d'Archiveur sur le même serveur. Chaque agent Archiveur affecte un port UDP unique à chaque unité vidéo qu'il contrôle. Pour s'assurer que l'affectation de port UDP sur un serveur est unique, chaque nouvel agent Archiveur sur le même serveur ajoute 5000 à son numéro de port UDP de départ. Par exemple, le premier agent Archiveur utilise les ports 15000 à 19999, le second les ports 20000 à 24999, le troisième les ports 25000 à 29999, etc.
REMARQUE : Vous pouvez affecter manuellement les ports de réception de streaming en direct UDP à partir de l'onglet Ressources du rôle Archiveur.

3 Le port TCP 960 concerne les nouvelles installations de Security Center 5.8 et ultérieur. Les systèmes Security Center 5.6 et 5.7 utilisaient le port TCP 5004 au lieu du port TCP 960. Par conséquent, tout système mis à niveau vers 5.12 via la version 5.6 ou 5.7 continue à utiliser le port TCP 5004.

4 Dans le cadre du stockage dans le cloud, les ports TCP 80, 443 et 570 ne sont utilisés que lorsque le stockage dans le cloud est activé.

Ports utilisés par les modules KiwiVision dans Security Center

Les tableaux suivants présentent les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils vidéo sur IP externes quand KiwiVision™ est activé sur votre système.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - KiwiVision.

Modules KiwiVision™ Privacy Protector™ et KiwiVision™ Camera Integrity Monitor

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Demandes de flux en direct TCP 754   RTSP sur TLS quand Sécuriser les communications est utilisé Genetec.MediaProcessor.exe
Demandes de flux vidéo en direct monodiffusés UDP 7000-7500   SRTP en cas d’utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaProcessor.exe
Demandes de flux vidéo en direct multidiffusés UDP 47806 UDP 47806 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaProcessor.exe
Demandes de flux vidéo multidiffusion en direct (Security Center Federation™) UDP 65246 UDP 65246 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaProcessor.exe
Demandes de flux en direct et enregistrés   TCP 554, 555, 560 RTSP sur TLS quand Sécuriser les communications est utilisé Genetec.MediaProcessor.exe
Transmission multimédia   TCP 9601 SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaProcessor.exe
Communication avec le répertoire TCP 5500 TCP 5500 TLS 1.2 Genetec.MediaProcessor.exe

Modules KiwiVision™ Security video analytics et KiwiVision™ People Counter

Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
KiwiVision Manager
Communication avec la base de données KiwiVision Manager   TCP 1433 Microsoft Tabular Data Stream Protocol (TDS) GenetecPlugin.exe
  UDP 1434 Microsoft SQL Server Resolution Protocol (SSRP) GenetecPlugin.exe
Communication avec le répertoire TCP 5500 TCP 5500 TLS 1.2 GenetecPlugin.exe
KiwiVision Analyzer
Demandes de flux vidéo en direct monodiffusés UDP 6000–6500   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecPlugin.exe Genetec.MediaComponent32.exe
Demandes de flux vidéo en direct multidiffusés UDP 47806   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos GenetecPlugin.exe Genetec.MediaComponent32.exe
Demandes de flux vidéo multidiffusion en direct (Security Center Federation™) UDP 65246   SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos Genetec.MediaComponent32.exe
Demandes de flux en direct et enregistrés   TCP 554, 560, 9601 RTSP sur TLS quand Sécuriser les communications est utilisé Genetec.MediaComponent32.exe
Communication avec la base de données KiwiVision Manager   TCP 1433 Microsoft Tabular Data Stream Protocol (TDS) GenetecPlugin.exe
  UDP 1434 Microsoft SQL Server Resolution Protocol (SSRP) GenetecPlugin.exe
Communication avec le répertoire TCP 5500 TCP 5500 TLS 1.2 GenetecPlugin.exe
SQL Server
Connexions entrantes vers le moteur de base de données SQL des rôles Gestionnaire et Analyseur KiwiVision sur d'autres serveurs TCP 1433   Microsoft Tabular Data Stream Protocol (TDS) sqlservr.exe
Connexions entrantes vers le service SQL Server Browser pour les informations de connexion à SQL Server UDP 1434   Microsoft SQL Server Resolution Protocol (SSRP) sqlbrowser.exe

1 Le port TCP 960 concerne les installations de Security Center 5.8 et ultérieur. Les systèmes Security Center 5.6 et 5.7 utilisaient le port TCP 5004 au lieu du port TCP 960. Par conséquent, tout système mis à niveau vers 5.12 via la version 5.6 ou 5.7 continue à utiliser le port TCP 5004.

Ports utilisés par les applications Synergis dans Security Center

Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils de contrôle d'accès sur IP externes quand Synergis™ est activé sur votre système.

Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - Contrôle d'accès.
Utilisation du port Port entrant Port sortant Protocole Fichier exécutable
Gestionnaire d'accès
Extension Synergis - découverte   UDP 2000 Protocole propriétaire Genetec Inc. GenetecAccessManager.exe
Communication sécurisée avec les unités Synergis et HID   TCP 443 HTTPS

TLS 1.2

GenetecAccessManager.exe
Extension HID - données et commandes FTP1 TCP 20 TCP 21 FTP GenetecAccessManager.exe
Extension HID - SSH1   TCP 22 SSH GenetecAccessManager.exe
Extension HID - Telnet1   TCP 23 Telnet GenetecAccessManager.exe
Extension HID - Communication HTTP   TCP 80 HTTP GenetecAccessManager.exe
Extension HID - Protocole VertX OPIN   TCP 4050/44332
  • TCP 4050 : Propriétaire
  • TCP 4433 : HTTPS

    TLS 1.2

GenetecAccessManager.exe
Extension HID - découverte VertX3 UDP 4070 UDP 4070 N/A GenetecAccessManager.exe
Serveur syslog distant4 UDP 514   S.O. GenetecAccessManager.exe
Synchroniseur de titulaires de cartes globaux
Connexion à l’hôte de partage   TCP 5500 TLS 1.2 GenetecGlobalCardholderManagement.exe
Gestionnaire d'identifiants mobiles
Communication sécurisée (HTTPS) avec le portail du fournisseur d'identifiants mobiles
REMARQUE : Security Desk, Config Tool et le rôle Gestionnaire d’identifiants mobiles doivent tous pouvoir accéder aux URL suivantes :

https://api.origo.hidglobal.com

https://ma.api.assaabloy.com/credential-management/

  TCP 443 HTTPS

TLS 1.2

GenetecMobileCredentialManager.exe

1 Inutilisé si les unités HID sont configurées en Mode sécurisé. La meilleure pratique consiste à activer le mode sécurisé sur toutes les unités HID.

2Les anciennes unités HID ou EVO équipées d'un micrologiciel antérieur à la version 3.7 utilisent le port 4050. Les unités HID EVO exécutées en mode sécurisé avec le micrologiciel 3.7 ou ultérieur utilisent le port 4433.

3 Le port de découverte d'une unité HID est fixe, à 4070. Une fois découverte, l'unité est affectée à un Gestionnaire d'accès qui utilise les ports indiqués dans le tableau ci-dessus pour la contrôler.

Pour en savoir plus sur la configuration initiale du matériel HID, téléchargez la documentation sur http://www.HIDglobal.com.

4 À compter de Security Center 5.10.1.0, ce port n’est plus activé par défaut.

Ports utilisés par les applications de détection d’intrusion dans Security Center

Des ports par défauts doivent être ouverts pour permettre à Security Center et aux tableaux d’intrusion de communiquer par l’intermédiaire d’extensions de tableaux d’intrusion.

Pour la liste des ports nécessaires pour votre système de détection d’intrusion, voir les ressources suivantes :

Ports utilisés par les modules Sipelia dans Security Center

Pour permettre la communication entre Security Center et les appareils vidéo sur IP externes lorsque Sipelia™ est activé sur votre système, vous devez ouvrir les ports réseau par défaut.

Ports par défaut de Sipelia Server

IMPORTANT : Lorsque vous configurez les ports, vérifiez qu'ils sont ouverts et qu'ils ne sont pas utilisés par une autre application sur le même ordinateur. Par exemple, si Sipelia Server est installé sur le même ordinateur que le module Genetec™ Server, vous ne pouvez pas utiliser un port déjà utilisé par Security Center ou par une autre application.
Utilisation du port Port entrant Port sortant Protocole Description
Port SIP UDP 5060   SIP Le port utilisé pour activer le protocole SIP sur Sipelia Server. Le port SIP constitue la base de toutes les communications SIP dans Sipelia. La valeur par défaut est 5060. Chaque extrémité SIP, comme les téléphones logiciels et les interphones SIP, qui doit se connecter à Sipelia Server doit être configurée avec ce numéro de port.
Port des jonctions SIP UDP 5060   SIP Le port utilisé par la jonction SIP pour communiquer avec Sipelia Server. Puisque les jonctions SIP sont des serveurs, la valeur par défaut est 5060.

Les jonctions SIP sont nécessaires si vous avez un appareil connecté à un PBX IP externe, et que vous souhaitez le connecter à Sipelia.

Port SIP TCP TCP 5060   SIP Le port utilisé par Sipelia pour les communications SIP sur TCP. Cette valeur doit être configurée pour chaque extrémité SIP qui doit pouvoir se connecter à Sipelia Server par TCP.

Le TCP pour les communications SIP est désactivé par défaut.

Port SIP sécurisé TCP 5061   SIP (TLS) Le port utilisé par Sipelia pour les connexions sécurisées. Vous devez configurer TLS dans Config Tool pour afficher le port sécurisé. Vous pouvez utiliser un client SIP ou un interphone pour vous connecter à votre serveur SIP par TLS.
REMARQUE : L'appareil SIP doit faire confiance au certificat de Server Admin.
Port de transfert de session TCP 8202   TLS Le port utilisé par Sipelia Server pour transférer les enregistrements des sessions d'appel vers la tâche Rapport d'appels dans Security Desk. La valeur par défaut est 8202. En cas de problème avec ce numéro de port, vous pouvez saisir un autre numéro valable.
Plage de ports UDP UDP 20000 à 20500 UDP 20000 à 20500 RTP La plage de ports pour le protocole UDP (User Datagram Protocol). Différents clients SIP utilisent les ports SIP pour émettre et recevoir des données de communication. La plage par défaut va de 20000 à 20500. Ne modifiez les réglages par défaut que si Sipelia signale des problèmes de communication avec Security Desk liés aux ports.

La plage de ports UDP utilisée par Sipelia Server est définie par les propriétés MinimumPortRange et MaximumPortRange dans C:\ProgramData\Genetec Sipelia\SipServer\SipServer.config.

REMARQUE : Selon la configuration des interphones, d'autres ports sortants peuvent être utilisés.

Le fichier exécutable pour les ports Sipelia Server est GenetecPlugin32.exe.

Ports par défaut de Sipelia Client

IMPORTANT : Lorsque vous configurez les ports, vérifiez qu'ils sont ouverts et qu'ils ne sont pas utilisés par une autre application sur le même ordinateur.
Utilisation du port Port entrant Port sortant Protocole Description
Port SIP   UDP 5060 SIP Le port utilisé pour activer le protocole SIP sur Sipelia™ Client. Ce port est utilisé pour toutes les communications de base du protocole SIP.

La valeur par défaut est 5060. Cette valeur est récupérée auprès de Sipelia Server et n'est pas modifiable côté client.

Port SIP TCP   TCP 5060 SIP  
Port SIP sécurisé   TCP 5061 SIP (TLS)  
Port de transfert de session   TCP 8202 TLS  
Plage de ports UDP UDP 20000 à 20500 UDP 20000 à 20500 SIP ou RTP La plage de ports pour le protocole UDP (User Datagram Protocol). Différents clients SIP utilisent les ports SIP pour émettre et recevoir des données de communication. La plage par défaut va de 20000 à 20500. Ne modifiez les réglages par défaut que si Sipelia signale des problèmes de communication avec Security Desk liés aux ports.

Vous pouvez modifier la plage de ports UDP en cliquant sur Options > Sipelia > Avancé dans Security Desk.

Le fichier exécutable pour les ports Sipelia Client est SecurityDesk.exe.

Ports par défaut pour le rôle Sipelia Gateway

Utilisation du port Port entrant Port sortant Protocole Description
Plage de ports WebRTC   UDP 49152 à 65535 WebRTC Le protocole WebRTC utilise la plage de ports dynamique par défaut des serveurs Windows. La plage par défaut va de 49152 à 65535.

La plage de ports WebRTC utilisée par Sipelia Gateway est définie par les propriétés Min.PortRange et Max.PortRange dans C:\ProgramData\Genetec Sipelia\CallService.appsettings.json.

Serveurs STUN   UDP 443, 3478, 19302 STUN Si votre téléphone mobile communique avec le serveur via un NAT, les URL et les ports UDP suivants doivent être joignables depuis le serveur Sipelia Gateway :
  • stun:turn.video.geneteccloud.com :443
  • stun:stun.freeswitch.org :3478
  • stun:stun.l.google.com :19302
  • stun:global.stun.twilio.com :3478
Serveur TURN   UDP 80 (varie en fonction du fournisseur) TURN Si votre téléphone mobile communique avec le serveur via internet sans passer par un VPN, configurez un serveur TURN joignable depuis le serveur Sipelia Gateway. Sipelia ne fournit pas par défaut de serveur TURN. Vous devez vous procurer un compte TURN et le configurer en cliquant sur Système > Rôles > Sipelia Gateway > Propriétés dans Config Tool.
Port du API Web 7550   HTTPS Le port utilisé par Mobile Server pour communiquer avec Sipelia Gateway. La valeur par défaut est 7550. Vous pouvez modifier cette valeur dans C:\ProgramData\Genetec Sipelia\WebApi.appsettings.json.

Le fichier exécutable pour les ports Sipelia Gateway est GenetecPlugin.exe.