Ports utilisés par défaut par Security Center 5.12
Prenez connaissance des ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre les systèmes principaux et les modules dans Security Center.
Informations sur les pare-feu
Durant l'installation de Security Center, vous pouvez autoriser Security Center à créer les règles de pare-feu nécessaires pour ses applications. Lorsque vous sélectionnez cette option, toutes les applications Security Center sont ajoutées en tant qu'exceptions dans le pare-feu Windows. Toutefois, vous devez malgré tout vérifier que tous les ports utilisés par Security Center sont bien ouverts sur votre réseau.Ports utilisés par les applications principales dans Security Center
Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre les applications et les services principaux dans Security Center.
Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - Plateforme.
Utilisation du port | Port entrant | Port sortant | Protocole | Fichier exécutable |
---|---|---|---|---|
Répertoire | ||||
Connexions serveur | TCP 5500 | TLS 1.2 | Genetec.Directory.exe | |
Connexions client | TCP 5500 | TLS 1.2 | SecurityDesk.exe ConfigTool.exe |
|
Config Tool | ||||
Communication avec le répertoire | TCP 5500 | TLS 1.2 | GenetecServer.exe | |
Demandes de téléchargement de cartes vers Map Manager | TCP 8012 | HTTPS | GenetecMapManager.exe | |
|
TCP 443 | HTTPS TLS 1.2 |
ConfigTool.exe | |
Security Desk | ||||
Communication avec le répertoire | TCP 5500 | TLS 1.2 | GenetecServer.exe | |
Demandes de téléchargement de cartes vers Map Manager | TCP 8012 | HTTPS | GenetecMapManager.exe | |
Communication avec le rôle d'authentification | TCP 443 | HTTPS TLS 1.2 |
SecurityDesk.exe | |
SDK | ||||
Communication entre l'application SDK et le répertoire | TCP 5500 | TLS 1.2 | GenetecServer.exe | |
Demandes de téléchargement de cartes vers Map Manager | TCP 8012 | HTTPS | GenetecMapManager.exe | |
Active Directory | ||||
Active Directory sans SSL | TCP 389 | HTTP | GenetecActiveDirectory.exe | |
Active Directory avec SSL | TCP 636 | HTTPS | GenetecActiveDirectory.exe | |
Catalogue global sans SSL | TCP 3268 | HTTP | GenetecActiveDirectory.exe | |
Catalogue global avec SSL | TCP 3269 | HTTPS | GenetecActiveDirectory.exe | |
Tous les rôles | ||||
Communication entre le serveur d'extension et le répertoire REMARQUE : Anciennement port 4502. Si le port serveur 4502 était utilisé avant la mise à niveau depuis la version 5.3 ou antérieure, il est conservé après la mise à niveau.
|
TCP 5500 | TCP 5500 | Protocole propriétaire Genetec Inc. | GenetecServer.exe |
Communication entre Server Admin et REST1 | TCP 80 | TCP 80 | HTTP | GenetecInterface.exe |
Accès REST sécurisé ou rôle d'authentification (OIDC/SAML2)1 | TCP 443 | TCP 443 | HTTPS | GenetecInterface.exe GenetecAuth.exe |
Connexions vers le moteur de base de données SQL hébergé sur un autre serveur. Ne s'applique qu’aux rôles qui doivent se connecter à une base de données sur un autre serveur. Inutile si SQL Server est exécuté sur le même ordinateur ou si le rôle n’a pas de base de données. |
TCP 1433 | Microsoft® Tabular Data Stream Protocol (TDS) | Dépend des rôles | |
Connexions vers le service SQL Server Browser pour les informations de connexion à SQL Server. Ne s'applique qu’aux rôles qui doivent se connecter à une instance de base de données nommée sur un autre serveur. Inutile pour les rôles configurés pour se connecter à leur base de données via un port particulier. |
UDP 1434 | Microsoft SQL Server Resolution Protocol (SSRP) | Dépend des rôles | |
Gestionnaire de cartes | ||||
Requêtes de téléchargement de cartes depuis les applications client1 | TCP 8012 | HTTPS | GenetecMapManager.exe | |
Mobile Server | ||||
Communication de Mobile app vers Mobile Server | TCP 80, 443 | HTTPS | GenetecMobileRole.exe GenetecMobileAgent.exe |
|
Communication de Mobile Server vers la passerelle multimédia | TCP 80, 443 | HTTPS | GenetecMobileRole.exe GenetecMobileAgent.exe |
|
Ajout d'appareils mobiles à un Archiveur pour le flux vidéo et le stockage. | TCP 9000-10000 | HTTP | GenetecMobileRole.exe GenetecMobileAgent.exe |
|
Service de mise en cache des enregistrements | ||||
Communication REST non sécurisée avec le service de mise en cache d'enregistrements1 | TCP 80 | TCP 80 | HTTP | GenetecIngestion.exe |
Accès REST sécurisé ou rôle d'authentification1 | TCP 443 | TCP 443 | HTTPS | GenetecIngestion.exe |
Assistant d'unité | ||||
Communication avec des appareils | TCP 5500 | TCP 5500 | Protocole propriétaire Genetec Inc. | GenetecUnitAssistantRole.exe |
Gestionnaire de caméras portables | ||||
Communication avec Axis SCU | TCP 48830 | Protocole Genetec Clearance™ | GenetecBwcManagerRole.exe | |
Communication avec Axis SCU (plusieurs rôles sur le même serveur) | TCP 48831, 48832, 48833 | Protocole Clearance | GenetecBwcAgentService.exe | |
Serveur Web App | ||||
Première connexion entre le serveur qui héberge le rôle Web App Server et le navigateur utilisé pour Genetec™ Web App REMARQUE : Redirigé vers HTTPS après la connexion initiale.
|
TCP 80 | TCP 80 | HTTP | Genetec.WebApp.Console.exe |
|
TCP 443 | TCP 443 | HTTPS | Genetec.WebApp.Console.exe |
Demandes de flux Genetec Web App auprès de la passerelle multimédia | TCP 443 | HTTPS | Genetec.WebApp.Console.exe | |
Web Client Server | ||||
Première connexion entre le serveur qui héberge le rôle Serveur Web Client et le navigateur utilisé pour Security Center Web Client REMARQUE : Redirigé vers HTTPS après la connexion initiale.
|
TCP 80 | TCP 80 | HTTP | GenetecWebClient.exe |
|
TCP 443 | TCP 443 | HTTPS | GenetecWebClient.exe |
Requêtes vidéo Security Center Web Client auprès de la Passerelle multimédia | TCP 443 | HTTPS | GenetecWebClient.exe | |
Genetec™ Update Service (GUS) | ||||
Communication entre GUS Sidecar et GUS | TCP 4596 | TCP 4596 | S.O. | GenetecUpdaterService.Sidecar.exe |
Obsolète. Précédement utilisé pour accéder à la page Web GUS. Redirigé vers TCP 4595 dans la dernière version de GUS1 | TCP 4594 | N/A | GenetecUpdateService.exe | |
Communication sécurisée avec la page web GUS et d'autres serveurs GUS1 | TCP 4595 | TCP 4595 | HTTPS | GenetecUpdateService.exe |
Communication avec Microsoft Azure et Genetec Inc.1 | TCP 443 | TCP 443 | HTTPS | GenetecUpdateService.exe GenetecUpdaterService.Sidecar.exe |
SQL Server | ||||
Connexions vers le moteur de base de données SQL des rôles sur d'autres serveurs | TCP 1433 | Microsoft Tabular Data Stream Protocol (TDS) | sqlservr.exe | |
Connexions vers le service SQL Server Browser pour les informations de connexion à SQL Server | UDP 1434 | Microsoft SQL Server Resolution Protocol (SSRP) | sqlbrowser.exe | |
Moniteur de disponibilité du système (SAMA) | ||||
Communication avec Security Center (ancien)1 | TCP 4592 | HTTP | Genetec.HealthMonitor.Agent.exe | |
Communication avec les serveurs Security Center1 | TCP 443 | HTTPS | Genetec.HealthMonitor.Agent.exe | |
Connexion au Health Service dans le cloud1 | TCP 443 | HTTPS | Genetec.HealthMonitor.Agent.exe |
1 Ces ports utilisent des composants système Windows pour gérer les requêtes HTTP. Les composants Microsoft utilisant http.sys nécessitent la règle suivante : dir = "in" protocol = "6" lport = "<SPECIFY PORT USED HERE: CAN BE 80, 443, or CUSTOM>" binary = "System".
2 Le port TCP 960 concerne les nouvelles installations de Security Center 5.8 et ultérieur. Les systèmes Security Center 5.6 et 5.7 utilisaient le port TCP 5004 au lieu du port TCP 960. Par conséquent, tout système mis à niveau vers 5.12 via la version 5.6 ou 5.7 continue à utiliser le port TCP 5004.
Ports utilisés par les applications AutoVu dans Security Center
Les tableaux suivants présentent les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les composants AutoVu™ externes quand AutoVu est activé sur votre système.
Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - RAPI.
Utilisation du port | Port entrant | Port sortant | Protocole | Fichier exécutable |
---|---|---|---|---|
unité Sharp | ||||
Port SSH pour SharpOS 14 (facultatif) | TCP 22 | HTTP | unité Sharp | |
Port vidéo (extension Security Center HTTP) Port de communication (HTTP pour SharpOS 12.7 et versions antérieures) |
TCP 80 | HTTP | unité Sharp | |
Port sécurisé (protocole LPM, vidéo, protocole Genetec) | TCP 443 | HTTPS | unité Sharp | |
Demandes de flux RTSP | TCP 554 UDP 554 |
RTSP | unité Sharp | |
Service de découverte d'appareils | UDP 2728 | UDP | unité Sharp | |
Port d'accès RDP (facultatif) | TCP 3389 | TCP | unité Sharp | |
Ports Silverlight et service de flux vidéo (pour les modèles Sharp antérieurs à la SharpV) | TCP 4502-4534 | HTTP | unité Sharp | |
Port de contrôle (installation mobile) | TCP 4545 | HTTP | unité Sharp | |
Port de découverte | UDP 5000 | UDP | unité Sharp | |
Port de contrôle (installation fixe) | TCP 8001 | HTTP | unité Sharp | |
Cloud (PIP) | TCP 443 | PIP | unité Sharp | |
Syslog (sur demande) | UDP 514 | unité Sharp | ||
Communication via le protocole LPM | TCP 10001 | HTTPS | unité Sharp | |
Extensions | ||||
Transfert de fichier FTP. Uniquement utilisée lorsque l’extension FTP est configurée. | TCP 21 | FTP | unité Sharp | |
Chargement de fichier HTTP. Uniquement utilisé lorsque l'extension HTTP est configurée. | N'importe quel port | HTTP\HTTPS | unité Sharp | |
Gestionnaire RAPI | ||||
Communication Genetec Patroller™ et unités Sharp fixes (inutilisé pour les connexions via le Protocole LPM) | TCP 8731 | HTTP | GenetecLicensePlateManager.exe | |
Port d'écoute du protocole LPM | TCP 10001 | HTTPS | GenetecLicensePlateManager.exe | |
Port de communication sécurisé pour DataExporter | TCP 443 | HTTPS | GenetecLicensePlateManager.exe | |
Découverte des unités Sharp fixes | UDP 5000 | N/A | GenetecLicensePlateManager.exe | |
Port de communication RabbitMQ lorsqu'il est utilisé par DataExporter (facultatif) | TCP 5671 | HTTPS | GenetecLicensePlateManager.exe | |
Port de contrôle Sharp (utilisé pour les connexions En temps réel, pas pour les connexions via le protocole LPM). | TCP 8001 | HTTP | GenetecLicensePlateManager.exe | |
Communication avec le module externe Pay-by-Plate Sync | TCP 8787 | HTTP | GenetecLicensePlateManager.exe | |
TCP 8788 | HTTPS | GenetecLicensePlateManager.exe | ||
Archiveur1 | ||||
Port RTSP du Routeur multimédia par défaut | TCP 554 | RTSP | GenetecArchiverAgent32.exe | |
Port de l'Archiveur par défaut | TCP 555 | RTSP | GenetecArchiverAgent32.exe | |
Patroller (ordinateur embarqué dans le véhicule) | ||||
Communication avec les unités Sharp mobiles | TCP 4545 | HTTP | Patroller.exe | |
Service de synchronisation de l'horloge pour les unités Sharp | TCP 4546 | SNTP | Patroller.exe | |
Communication avec Simple Host | TCP 8001 | HTTP | Patroller.exe | |
Communication avec le module externe Pay-by-Plate Sync | TCP 8787 | HTTP | Patroller.exe | |
Communication avec Curb Sense et Plate Link | TCP 443 | HTTPS | Patroller.exe | |
Communication avec les unités Sharp mobiles | TCP 4545 | HTTPS | Patroller.exe | |
Découverte de caméras Sharp | UDP 5000 | UDP | Patroller.exe PatrollerConfigTool.exe |
|
Connexion du gestionnaire RAPI | TCP 8731 | HTTP et chiffrement au niveau des messages | Patroller.exe | |
Pay-by-Plate Sync | ||||
Communication avec Free-Flow et Patroller | TCP 8787 | HTTP | GenetecPlugin.exe pour Pay-by-Plate Sync | |
Communications sécurisées avec Free-Flow | TCP 8788 | HTTPS | GenetecPlugin.exe pour Pay-by-Plate Sync | |
Communication avec Free-Flow et Patroller | TCP 8787 | HTTP | GenetecPlugin.exe pour le Gestionnaire RAPI | |
Communications sécurisées avec Free-Flow | TCP 8788 | HTTPS | GenetecPlugin.exe pour le Gestionnaire RAPI |
1 Vous pouvez également ajouter une unité SharpV à Security Center en tant qu'unité vidéo standard à l'aide de rôles Archiveur et Routeur multimédia distincts. Pour plus d'informations sur l'ajout d'une unité vidéo, voir Ports utilisés par les applications Omnicast dans Security Center.
Ports utilisés par les applications Omnicast dans Security Center
Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils vidéo sur IP externes quand Omnicast™ est activé sur votre système.
Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - Vidéo.
Utilisation du port | Port entrant | Port sortant | Protocole | Fichier exécutable |
---|---|---|---|---|
Archiveur | ||||
Communication avec le Stockage dans le cloud | TCP 804, 4434 | HTTPS TLS 1.2 |
GenetecArchiverAgent32.exe | |
Communication avec le routeur multimédia | TCP 554 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecArchiverAgent32.exe | |
Demandes de flux en direct et enregistrés | TCP 5551 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecArchiverAgent32.exe | |
Demandes de flux enregistrés sur périphérique | TCP 6051 | RTSP | GenetecVideoUnitControl32.exe | |
Streaming des appareils mobiles via Mobile Server | TCP 9000-10000 | HTTP | GenetecVideoUnitControl32.exe | |
Communication entre l’Archiveur principal et les serveurs de secours | TCP 5500 | TCP 5500 | TLS 1.2 | GenetecArchiver.exe GenetecArchiverAgent32.exe GenetecVideoUnitControl32.exe |
Demandes de connexion Telnet | TCP 56021 | Telnet | GenetecArchiverAgent32.exe | |
Demandes de flux monodiffusés en direct des caméras IP | UDP 15000–199992 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecVideoUnitControl32.exe | |
Demandes de flux vidéo et audio en direct multidiffusés | UDP 47806, 47807 | UDP 47806, 47807 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecArchiverAgent32.exe GenetecVideoUnitControl32.exe |
Connexion à l’API du Gestionnaire de caméras portables | TCP 48831-48833 | |||
Ports particuliers des fabricants de caméras | TCP et UDP | TCP Ports communs :
|
|
GenetecVideoUnitControl32.exe |
Redirecteur | ||||
Demandes de flux en direct et enregistrés | TCP 560 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Communication avec le Routeur multimédia (Security Center Federation™) | TCP 554 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Communication avec l'Archiveur | TCP 555 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Communication avec l'Archiveur auxiliaire | TCP 558 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Demandes de Lecture dans le nuage | TCP 5704 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Demandes de flux enregistrés sur périphérique | TCP 605 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Communication avec Privacy Protector™ | TCP 754 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Demandes de flux à d'autres redirecteurs | TCP 560 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecRedirector.exe | |
Transmissions multimédias vers les applications client | TCP 9603 | UDP 6000-6500 TCP 9603 |
SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecRedirector.exe |
Transmissions multimédias vers d'autres redirecteurs | UDP 8000-12000 | UDP 8000-12000 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecRedirector.exe |
Demandes de flux vidéo et audio en direct multidiffusés | UDP 47806, 47807 | UDP 47806, 47807 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecRedirector.exe |
Demande de flux vidéo multidiffusion en direct (Security Center Federation™) | UDP 65246 | UDP 65246 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecRedirector.exe |
Archiveur auxiliaire | ||||
Demandes de flux en direct et enregistrés | TCP 558 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecAuxiliaryArchiver.exe | |
Demandes de flux multimédias monodiffusés | UDP 6000-6500 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecAuxiliaryArchiver.exe | |
Demandes de flux vidéo et audio en direct multidiffusés | UDP 47806, 47807 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecAuxiliaryArchiver.exe | |
Demandes de flux vidéo multidiffusion en direct (Security Center Federation™) | UDP 65246 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecAuxiliaryArchiver.exe | |
Demandes de flux en direct | TCP 554, 555, 560 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecAuxiliaryArchiver.exe | |
Transmission multimédia | TCP 9603 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecAuxiliaryArchiver.exe | |
Lecture dans le nuage | ||||
Demandes de flux en direct et enregistrés depuis Security Center | TCP 570 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecCloudPlaybackRole.exe GenetecCloudPlaybackAgent.exe |
|
Communication avec le Stockage dans le cloud | TCP 80, 443 | TLS 1.2 | GenetecCloudPlaybackRole.exe GenetecCloudPlaybackAgent.exe |
|
Routeur multimédia | ||||
Demandes de flux en direct et enregistrés | TCP 554 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecMediaRouter.exe | |
Demandes de flux de rôles Routeur multimédia fédérés | TCP 554 | RTSP sur TLS lorsque Sécuriser les communications est activé | GenetecMediaRouter.exe | |
Communication avec des redirecteurs | TCP 5500 | TCP 5500 | TLS 1.2 | GenetecMediaRouter.exe |
Passerelle multimédia | ||||
Demandes de flux en direct et enregistrés à partir de clients RTSP | TCP 654 | RTSP sur TLS lorsque Sécuriser les communications est activé | Genetec.MediaGateway.exe | |
Demandes de flux en direct et enregistrés depuis des applications mobiles, Web Client ou Web | TCP 80, 443 |
|
Genetec.MediaGateway.exe | |
Communication entre les agents de Passerelle multimédia et le rôle Passerelle multimédia | TCP 5500 | TCP 5500 | TLS 1.2 | Genetec.MediaGateway.exe |
Demandes de flux vidéo en direct monodiffusés | UDP 6000-6500 | SRTP en cas d'utilisation du chiffrement en transit et au repos | Genetec.MediaComponent32.exe | |
Demandes de flux vidéo et audio en direct multidiffusés | UDP 47806, 47807 | UDP 51914 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | Genetec.MediaComponent32.exe |
Flux vidéo multidiffusion en direct (Security Center Federation™) | UDP 65246 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | Genetec.MediaComponent32.exe | |
Demandes de flux en direct et enregistrés | TCP 554, 555, 558, 560, 605 | RTSP sur TLS lorsque Sécuriser les communications est activé | Genetec.MediaComponent32.exe | |
Transmission multimédia | TCP 9603 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecAuxiliaryArchiver.exe | |
Demandes de Lecture dans le nuage | TCP 5704 | RTSP sur TLS lorsque Sécuriser les communications est activé | Genetec.MediaComponent32.exe | |
Security Center Federation™ | ||||
Connexion aux systèmes Security Center distants | TCP 5500 | TLS 1.2 | GenetecSecurityCenterFederation.exe | |
Demandes de flux en direct et enregistrés | TCP 554, 560, 9603 | TCP 554, 560, 9603 | RTSP sur TLS lorsque Sécuriser les communications est activé | Genetec.Media Component32.exe |
Security Desk | ||||
Demandes de flux en direct monodiffusion UDP | UDP 6000-6200 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | SecurityDesk.exe Genetec.MediaComponent32.exe |
|
Demandes de flux vidéo et audio en direct multidiffusés | UDP 47806, 47807 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | SecurityDesk.exe Genetec.MediaComponent32.exe |
|
Demandes de flux vidéo multidiffusion en direct (Security Center Federation™) | UDP 65246 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | SecurityDesk.exe Genetec.MediaComponent32.exe |
|
Demandes de flux en direct et enregistrés à partir de clients RTSP | TCP 554, 555, 558, 560, 605 | RTSP sur TLS lorsque Sécuriser les communications est activé | SecurityDesk.exe Genetec.MediaComponent32.exe |
|
Transmission multimédia | TCP 9603 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | SecurityDesk.exe Genetec.MediaComponent32.exe |
|
Demandes de Lecture dans le nuage | TCP 5704 | RTSP sur TLS lorsque Sécuriser les communications est activé | SecurityDesk.exe Genetec.MediaComponent32.exe |
|
Config Tool | ||||
Demandes de flux en direct monodiffusion UDP | UDP 6000-6200 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | ConfigTool.exe Genetec.MediaComponent32.exe |
|
Demandes de flux vidéo et audio en direct multidiffusés | UDP 47806, 47807 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | ConfigTool.exe Genetec.MediaComponent32.exe |
|
Demandes de flux vidéo multidiffusion en direct (Security Center Federation™) | UDP 65246 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | ConfigTool.exe Genetec.MediaComponent32.exe |
|
Demandes de flux en direct et enregistrés à partir de clients RTSP | TCP 554, 555, 560 | RTSP sur TLS lorsque Sécuriser les communications est activé | ConfigTool.exe Genetec.MediaComponent32.exe |
|
Transmission multimédia | TCP 9603 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | ConfigTool.exe Genetec.MediaComponent32.exe |
|
Découverte d'unités avec l'Outil d'inscription d'unités | Ports TCP et UDP propres aux fabricants | Propres aux fabricants | ConfigTool.exe Genetec.MediaComponent32.exe |
|
Rapports et configuration du stockage dans le cloud | TCP 804, 4434 | HTTP | ConfigTool.exe | |
SQL Server | ||||
Connexions entrantes vers le moteur de base de données SQL depuis le Routeur multimédia, l’Archiveur auxiliaire et le Répertoire. | TCP 1433 | Microsoft Tabular Data Stream Protocol (TDS) | sqlservr.exe | |
Connexions entrantes vers le service SQL Server Browser pour les informations de connexion à SQL Server | UDP 1434 | Microsoft SQL Server Resolution Protocol (SSRP) | sqlbrowser.exe |
1 Concerne les serveurs qui hébergent un rôle Archiveur. Si plusieurs rôles Archiver sont hébergés sur le même serveur, chaque rôle utilise le prochain port disponible.
3 Le port TCP 960 concerne les nouvelles installations de Security Center 5.8 et ultérieur. Les systèmes Security Center 5.6 et 5.7 utilisaient le port TCP 5004 au lieu du port TCP 960. Par conséquent, tout système mis à niveau vers 5.12 via la version 5.6 ou 5.7 continue à utiliser le port TCP 5004.
4 Dans le cadre du stockage dans le cloud, les ports TCP 80, 443 et 570 ne sont utilisés que lorsque le stockage dans le cloud est activé.
Ports utilisés par les modules KiwiVision dans Security Center
Les tableaux suivants présentent les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils vidéo sur IP externes quand KiwiVision™ est activé sur votre système.
Pour une représentation visuelle des ports, voir le Diagramme réseau Security Center - KiwiVision.
Modules KiwiVision™ Privacy Protector™ et KiwiVision™ Camera Integrity Monitor
Utilisation du port | Port entrant | Port sortant | Protocole | Fichier exécutable |
---|---|---|---|---|
Demandes de flux en direct | TCP 754 | RTSP sur TLS quand Sécuriser les communications est utilisé | Genetec.MediaProcessor.exe | |
Demandes de flux vidéo en direct monodiffusés | UDP 7000-7500 | SRTP en cas d’utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | Genetec.MediaProcessor.exe | |
Demandes de flux vidéo en direct multidiffusés | UDP 47806 | UDP 47806 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | Genetec.MediaProcessor.exe |
Demandes de flux vidéo multidiffusion en direct (Security Center Federation™) | UDP 65246 | UDP 65246 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | Genetec.MediaProcessor.exe |
Demandes de flux en direct et enregistrés | TCP 554, 555, 560 | RTSP sur TLS quand Sécuriser les communications est utilisé | Genetec.MediaProcessor.exe | |
Transmission multimédia | TCP 9601 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | Genetec.MediaProcessor.exe | |
Communication avec le répertoire | TCP 5500 | TCP 5500 | TLS 1.2 | Genetec.MediaProcessor.exe |
Modules KiwiVision™ Security video analytics et KiwiVision™ People Counter
Utilisation du port | Port entrant | Port sortant | Protocole | Fichier exécutable |
---|---|---|---|---|
KiwiVision Manager | ||||
Communication avec la base de données KiwiVision Manager | TCP 1433 | Microsoft Tabular Data Stream Protocol (TDS) | GenetecPlugin.exe | |
UDP 1434 | Microsoft SQL Server Resolution Protocol (SSRP) | GenetecPlugin.exe | ||
Communication avec le répertoire | TCP 5500 | TCP 5500 | TLS 1.2 | GenetecPlugin.exe |
KiwiVision Analyzer | ||||
Demandes de flux vidéo en direct monodiffusés | UDP 6000–6500 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecPlugin.exe Genetec.MediaComponent32.exe | |
Demandes de flux vidéo en direct multidiffusés | UDP 47806 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | GenetecPlugin.exe Genetec.MediaComponent32.exe | |
Demandes de flux vidéo multidiffusion en direct (Security Center Federation™) | UDP 65246 | SRTP en cas d'utilisation du chiffrement en transit depuis l’Archiver ou en transit et au repos | Genetec.MediaComponent32.exe | |
Demandes de flux en direct et enregistrés | TCP 554, 560, 9601 | RTSP sur TLS quand Sécuriser les communications est utilisé | Genetec.MediaComponent32.exe | |
Communication avec la base de données KiwiVision Manager | TCP 1433 | Microsoft Tabular Data Stream Protocol (TDS) | GenetecPlugin.exe | |
UDP 1434 | Microsoft SQL Server Resolution Protocol (SSRP) | GenetecPlugin.exe | ||
Communication avec le répertoire | TCP 5500 | TCP 5500 | TLS 1.2 | GenetecPlugin.exe |
SQL Server | ||||
Connexions entrantes vers le moteur de base de données SQL des rôles Gestionnaire et Analyseur KiwiVision sur d'autres serveurs | TCP 1433 | Microsoft Tabular Data Stream Protocol (TDS) | sqlservr.exe | |
Connexions entrantes vers le service SQL Server Browser pour les informations de connexion à SQL Server | UDP 1434 | Microsoft SQL Server Resolution Protocol (SSRP) | sqlbrowser.exe |
1 Le port TCP 960 concerne les installations de Security Center 5.8 et ultérieur. Les systèmes Security Center 5.6 et 5.7 utilisaient le port TCP 5004 au lieu du port TCP 960. Par conséquent, tout système mis à niveau vers 5.12 via la version 5.6 ou 5.7 continue à utiliser le port TCP 5004.
Ports utilisés par les applications Synergis dans Security Center
Le tableau suivant présente les ports réseau par défaut qui doivent être ouverts pour autoriser la communication entre Security Center et les appareils de contrôle d'accès sur IP externes quand Synergis™ est activé sur votre système.
Utilisation du port | Port entrant | Port sortant | Protocole | Fichier exécutable |
---|---|---|---|---|
Gestionnaire d'accès | ||||
Extension Synergis - découverte | UDP 2000 | Protocole propriétaire Genetec Inc. | GenetecAccessManager.exe | |
Communication sécurisée avec les unités Synergis et HID | TCP 443 | HTTPS TLS 1.2 |
GenetecAccessManager.exe | |
Extension HID - données et commandes FTP1 | TCP 20 | TCP 21 | FTP | GenetecAccessManager.exe |
Extension HID - SSH1 | TCP 22 | SSH | GenetecAccessManager.exe | |
Extension HID - Telnet1 | TCP 23 | Telnet | GenetecAccessManager.exe | |
Extension HID - Communication HTTP | TCP 80 | HTTP | GenetecAccessManager.exe | |
Extension HID - Protocole VertX OPIN | TCP 4050/44332 |
|
GenetecAccessManager.exe | |
Extension HID - découverte VertX3 | UDP 4070 | UDP 4070 | N/A | GenetecAccessManager.exe |
Serveur syslog distant4 | UDP 514 | S.O. | GenetecAccessManager.exe | |
Synchroniseur de titulaires de cartes globaux | ||||
Connexion à l’hôte de partage | TCP 5500 | TLS 1.2 | GenetecGlobalCardholderManagement.exe | |
Gestionnaire d'identifiants mobiles | ||||
Communication sécurisée (HTTPS) avec le portail du fournisseur d'identifiants mobiles REMARQUE : Security Desk, Config Tool et le rôle Gestionnaire d’identifiants mobiles doivent tous pouvoir accéder aux URL suivantes :
|
TCP 443 | HTTPS TLS 1.2 |
GenetecMobileCredentialManager.exe |
1 Inutilisé si les unités HID sont configurées en Mode sécurisé. La meilleure pratique consiste à activer le mode sécurisé sur toutes les unités HID.
2Les anciennes unités HID ou EVO équipées d'un micrologiciel antérieur à la version 3.7 utilisent le port 4050. Les unités HID EVO exécutées en mode sécurisé avec le micrologiciel 3.7 ou ultérieur utilisent le port 4433.
3 Le port de découverte d'une unité HID est fixe, à 4070. Une fois découverte, l'unité est affectée à un Gestionnaire d'accès qui utilise les ports indiqués dans le tableau ci-dessus pour la contrôler.
Pour en savoir plus sur la configuration initiale du matériel HID, téléchargez la documentation sur http://www.HIDglobal.com.
4 À compter de Security Center 5.10.1.0, ce port n’est plus activé par défaut.
Ports utilisés par les applications de détection d’intrusion dans Security Center
Des ports par défauts doivent être ouverts pour permettre à Security Center et aux tableaux d’intrusion de communiquer par l’intermédiaire d’extensions de tableaux d’intrusion.
- Le guide de l’extension de votre extension de tableau d’intrusion.
- Diagramme réseau Security Center - Détection d’intrusion, pour une représentation visuelle des ports.
Ports utilisés par les modules Sipelia dans Security Center
Pour permettre la communication entre Security Center et les appareils vidéo sur IP externes lorsque Sipelia™ est activé sur votre système, vous devez ouvrir les ports réseau par défaut.
Ports par défaut de Sipelia Server
Utilisation du port | Port entrant | Port sortant | Protocole | Description |
---|---|---|---|---|
Port SIP | UDP 5060 | SIP | Le port utilisé pour activer le protocole SIP sur Sipelia Server. Le port SIP constitue la base de toutes les communications SIP dans Sipelia. La valeur par défaut est 5060. Chaque extrémité SIP, comme les téléphones logiciels et les interphones SIP, qui doit se connecter à Sipelia Server doit être configurée avec ce numéro de port. | |
Port des jonctions SIP | UDP 5060 | SIP |
Le port utilisé par la jonction SIP pour communiquer avec Sipelia Server. Puisque les jonctions SIP sont des serveurs, la valeur par défaut est 5060.
Les jonctions SIP sont nécessaires si vous avez un appareil connecté à un PBX IP externe, et que vous souhaitez le connecter à Sipelia. |
|
Port SIP TCP | TCP 5060 | SIP | Le port utilisé par Sipelia pour les communications SIP sur TCP. Cette valeur doit être configurée pour chaque extrémité SIP qui doit pouvoir se connecter à Sipelia Server par TCP. Le TCP pour les communications SIP est désactivé par défaut. |
|
Port SIP sécurisé | TCP 5061 | SIP (TLS) | Le port utilisé par Sipelia pour les connexions sécurisées. Vous devez configurer TLS dans Config Tool pour afficher le port sécurisé. Vous pouvez utiliser un client SIP ou un interphone pour vous connecter à votre serveur SIP par TLS. REMARQUE : L'appareil SIP doit faire confiance au certificat de Server Admin.
|
|
Port de transfert de session | TCP 8202 | TLS | Le port utilisé par Sipelia Server pour transférer les enregistrements des sessions d'appel vers la tâche Rapport d'appels dans Security Desk. La valeur par défaut est 8202. En cas de problème avec ce numéro de port, vous pouvez saisir un autre numéro valable. | |
Plage de ports UDP | UDP 20000 à 20500 | UDP 20000 à 20500 | RTP |
La plage de ports pour le protocole UDP (User Datagram Protocol). Différents clients SIP utilisent les ports SIP pour émettre et recevoir des données de communication. La plage par défaut va de 20000 à 20500. Ne modifiez les réglages par défaut que si Sipelia signale des problèmes de communication avec Security Desk liés aux ports.
La plage de ports UDP utilisée par Sipelia Server est définie par les propriétés MinimumPortRange et MaximumPortRange dans C:\ProgramData\Genetec Sipelia\SipServer\SipServer.config. REMARQUE : Selon la configuration des interphones, d'autres ports sortants peuvent être utilisés.
|
Le fichier exécutable pour les ports Sipelia Server est GenetecPlugin32.exe.
Ports par défaut de Sipelia Client
Utilisation du port | Port entrant | Port sortant | Protocole | Description |
---|---|---|---|---|
Port SIP | UDP 5060 | SIP | Le port utilisé pour activer le protocole SIP sur Sipelia™ Client. Ce port est utilisé pour toutes les communications de base du protocole SIP. La valeur par défaut est 5060. Cette valeur est récupérée auprès de Sipelia Server et n'est pas modifiable côté client. |
|
Port SIP TCP | TCP 5060 | SIP | ||
Port SIP sécurisé | TCP 5061 | SIP (TLS) | ||
Port de transfert de session | TCP 8202 | TLS | ||
Plage de ports UDP | UDP 20000 à 20500 | UDP 20000 à 20500 | SIP ou RTP |
La plage de ports pour le protocole UDP (User Datagram Protocol). Différents clients SIP utilisent les ports SIP pour émettre et recevoir des données de communication. La plage par défaut va de 20000 à 20500. Ne modifiez les réglages par défaut que si Sipelia signale des problèmes de communication avec Security Desk liés aux ports.
Vous pouvez modifier la plage de ports UDP en cliquant sur dans Security Desk. |
Le fichier exécutable pour les ports Sipelia Client est SecurityDesk.exe.
Ports par défaut pour le rôle Sipelia Gateway
Utilisation du port | Port entrant | Port sortant | Protocole | Description |
---|---|---|---|---|
Plage de ports WebRTC | UDP 49152 à 65535 | WebRTC | Le protocole WebRTC utilise la plage de ports dynamique par défaut des serveurs Windows. La plage par défaut va de 49152 à 65535. La plage de ports WebRTC utilisée par Sipelia Gateway est définie par les propriétés Min.PortRange et Max.PortRange dans C:\ProgramData\Genetec Sipelia\CallService.appsettings.json. |
|
Serveurs STUN | UDP 443, 3478, 19302 | STUN | Si votre téléphone mobile communique avec le serveur via un NAT, les URL et les ports UDP suivants doivent être joignables depuis le serveur Sipelia Gateway :
|
|
Serveur TURN | UDP 80 (varie en fonction du fournisseur) | TURN | Si votre téléphone mobile communique avec le serveur via internet sans passer par un VPN, configurez un serveur TURN joignable depuis le serveur Sipelia Gateway. Sipelia ne fournit pas par défaut de serveur TURN. Vous devez vous procurer un compte TURN et le configurer en cliquant sur | dans Config Tool.|
Port du API Web | 7550 | HTTPS | Le port utilisé par Mobile Server pour communiquer avec Sipelia Gateway. La valeur par défaut est 7550. Vous pouvez modifier cette valeur dans C:\ProgramData\Genetec Sipelia\WebApi.appsettings.json. |
Le fichier exécutable pour les ports Sipelia Gateway est GenetecPlugin.exe.