Quels ports sont utilises dans Security Center 5.8 ?
Réponse : De nombreux ports sont utilisés dans Security Center. Comme Security Center est une plate-forme unifiée qui intègre tous les produits Genetec™, la liste de ports est assez conséquente. Par conséquent, il est recommandé de se familiariser avec les ports utilisés par les divers composants du système principal et des modules de Security Center.
Ports utilisés par les applications principales dans Security Center
Le tableau suivant présente les ports utilisés par défaut par les applications principales dans Security Center : Pour afficher le diagramme réseau, cliquez ici.
Application | Entrant | Sortant | Utilisation du port |
---|---|---|---|
Répertoire | TCP 5500 | Connexions client | |
Applications client (Security Desk, Config Tool, SDK) | TCP 5500 | Genetec™ Server/communication avec le Répertoire | |
TCP 8012 | Demandes de téléchargement de cartes vers le Gestionnaire de cartes (HTTPS) | ||
Applications client (Config Tool) | TCP 443 | Communication avec GTAP pour validation et retours Genetec™ Advantage (HTTPS) | |
Applications client (Config Tool, Security Desk) | TCP 443 | Communication sécurisée avec le portail du fournisseur d'identifiants mobiles (HTTPS) | |
Tous les rôles (nouvelle installation) | TCP 5500 | TCP 5500 | Genetec™ Server/communication avec le Répertoire |
TCP 4502 | TCP 4502 | Communication (rétrocompatibilité avec version 5.3 ou antérieure)Genetec™ ServerSecurity Center | |
TCP 80 | TCP 80 | Communications Server Admin/REST (HTTP) | |
TCP 443 | TCP 443 | Communications sécurisées Server Admin/REST (HTTPS) | |
Tous les rôles (mis à niveau depuis la version 5.3 ou antérieure) | TCP 4502 | TCP 4502 | Si le port serveur 4502 était utilisé avant la mise à niveau, le port 4502 est conservé après la mise à niveau, et le port 4503 est utilisé pour la rétrocompatibilité. Si un autre port serveur était utilisé avant la mise à niveau, ce port est conservé après la mise à niveau. Le port 4502 est alors utilisé pour la rétrocompatibilité, et le port 4503 n'est pas utilisé. |
TCP 4503 | TCP 4503 | ||
Gestionnaire d'intrusions | TCP 3001 | TCP 3001 | Communication avec les tableaux d'intrusion Bosch |
Gestionnaire de cartes | TCP 8012 | Demandes de téléchargement de cartes des applications client (HTTPS) | |
Mobile Server | TCP 443 | Communications depuis les clients mobiles. | |
Genetec™ Update Service (GUS) | TCP 4595 | TCP 4595 | Communication avec d'autres serveurs GIS |
TCP 443 | TCP 443 | Communication avec Azure et Genetec Inc. (HTTPS) | |
Moniteur de disponibilité du système (SAMA) | TCP 4592 | Connexion depuis les serveurs Security Center | |
TCP 443 | Connexion au Health Service dans le nuage (HTTPS) |
Ports utilisés par les applications AutoVu™ dans Security Center
Le tableau suivant présente les ports utilisés par défaut par les applications AutoVu™ dans Security Center. Pour afficher le diagramme réseau, cliquez ici.
Application | Entrant | Sortant | Utilisation du port |
---|---|---|---|
Gestionnaire RAPI | UDP 5000 | Découverte des unités Sharp fixes | |
TCP 8731 | Unités Sharp et installations Genetec Patroller™ fixes | ||
TCP 8787 | Pay-by-Plate (module externe installé séparément) | ||
TCP 8832 | Service Updater | ||
TCP 9001 | Port d'écoute du protocole LPM | ||
TCP 8001 | Sharp port de contrôle (utilisé pour les connexions En temps réel, pas pour les connexions du Protocole LPM). | ||
TCP 2323 | Sharp Configuration d'unités (HTTP) | ||
Flexreader™ (Unité Sharp) | TCP 80 | Port vidéo (extension Security Center HTTP) | |
TCP 443 | Port vidéo (extension Security Center HTTPS) | ||
TCP 2323 | Service de configuration d'extensions (HTTP) | ||
TCP 4502-4534 | Ports Silverlight et service de flux vidéo (pour les modèles Sharp antérieurs à la SharpV) | ||
TCP 4545 | Port de contrôle (installation mobile) | ||
UDP 5000 | Port de découverte | ||
TCP 8001 | Port de contrôle (installation fixe) | ||
TCP 21 | Transferts de fichiers par FTP | ||
TCP 8666 | Communication avec le service Updater | ||
Serveur du portail (unité Sharp) | TCP 80 | Port de communication (HTTP) | |
TCP 443 | Port de communication sécurisé (HTTPS) | ||
Service Updater (unité Sharp et ordinateur embarqué dans le véhicule) | TCP 8666 | Communication avec Flexreader™ (accusé de réception seulement) | |
TCP 8889 | TCP 8899 | Communication avec Genetec Patroller™ Updater | |
TCP 8832 | Communication avec le Gestionnaire RAPI | ||
Genetec Patroller™ (ordinateur embarqué dans le véhicule) | TCP 4546 | Communication avec le serveur d'horloge | |
TCP 8001 | Communication avec Simple Host | ||
UDP 5000 | Découverte de caméras Sharp | ||
TCP 8666 | Communication avec le service Updater (accusé de réception seulement) | ||
TCP 8731 | Connexion au Gestionnaire RAPI |
Ports utilisés par les applications Omnicast™ dans Security Center
Le tableau suivant présente les ports utilisés par défaut par les applications Omnicast™ dans Security Center. Pour afficher le diagramme réseau, cliquez ici.
Application | Entrant | Sortant | Utilisation du port |
---|---|---|---|
Archiveur | TCP 5551 | Demandes de flux en direct et enregistrés | |
TCP 6051 | Demandes de flux enregistrés sur périphérique | ||
TCP 56021 | Demandes de connexion Telnet | ||
UDP 6000-6500 | Audio provenant des applications client | ||
UDP 15000–199992 | Flux monodiffusés en direct des caméras IP | ||
UDP 47806, 47807 | UDP 47806, 47807 | Flux audio et vidéo multidiffusés en direct | |
TCP et UDP | Ports propres aux fabricants pour événements et découverte de caméras IP | ||
TCP 80 | Port HTTP | ||
TCP 443 | Port HTTPS | ||
TCP 554 | Port RTSP | ||
Redirecteur | TCP 560, 9603 | Demandes de flux en direct et enregistrés | |
TCP 554 | Communication avec le Routeur multimédia (Security Center Federation™) | ||
TCP 555 | Communication avec l'Archiveur | ||
TCP 558 | Communication avec l'Archiveur auxiliaire | ||
TCP 560, 9603 | Demandes de flux à d'autres redirecteurs | ||
UDP 6000-6500 | Transmissions multimédias vers les applications client | ||
UDP 8000-12000 | UDP 8000-12000 | Transmissions multimédias vers d'autres redirecteurs | |
UDP 47806, 47807 | UDP 47806, 47807 | Flux audio et vidéo multidiffusés en direct | |
UDP 65246 | UDP 65246 | Flux vidéo en direct multidiffusés (Security Center Federation™) | |
Archiveur auxiliaire | TCP 558 | Demandes de flux en direct et enregistrés | |
UDP 6000-6500 | Flux multimédias monodiffusés | ||
UDP 47806, 47807 | Flux audio et vidéo multidiffusés en direct | ||
UDP 65246 | Flux vidéo en direct multidiffusés (Security Center Federation™) | ||
TCP 554, 560, 9603 | Demandes de flux enregistrés | ||
Routeur multimédia | TCP 554 | Demandes de flux en direct et enregistrés | |
TCP 554 | Demandes de flux de rôles Routeur multimédia fédérés | ||
Passerelle multimédia | TCP 654 | Demandes de flux en direct et enregistrés | |
TCP 80, 443 | Requêtes de flux entrantes depuis des clients mobiles et Web | ||
UDP 6000-6500 | Flux vidéo en direct monodiffusés | ||
UDP 47806, 47807 | UDP 51914 | Flux audio et vidéo multidiffusés en direct | |
TCP 554, 560, 9603 | Demandes de flux vidéo en direct et enregistrés | ||
Applications de traitement multimédia (surveillance de l'intégrité des caméras et Privacy Protector™) | TCP 754 | Demandes de flux vidéo en direct | |
UDP 7000-7500 | Flux vidéo en direct monodiffusés | ||
UDP 47806 | Flux vidéo en direct multidiffusés | ||
UDP 65246 | Flux vidéo en direct multidiffusés (Security Center Federation™) | ||
TCP 554, 560, 9603 | Demandes de flux vidéo en direct et enregistrés | ||
Omnicast™ Federation™ | TCP 5001-5002 | Connexion aux systèmes 4.x Omnicast™ distants. | |
Applications client (Security Desk et Config Tool) | UDP 6000-6200 | Flux multimédias monodiffusés | |
UDP 47806, 47807 | Flux audio et vidéo multidiffusés en direct | ||
UDP 65246 | Flux vidéo en direct multidiffusés (Security Center Federation™) | ||
TCP 554, 560, 9603 | Demandes de flux audio et vidéo en direct et enregistrés | ||
Application client (Config Tool) | Ports TCP et UDP propres aux fabricants | Découverte d'unités avec l'Outil d'inscription d'unités |
1 Concerne les serveurs qui hébergent un rôle Archiveur. Si plusieurs rôles Archiver sont hébergés sur le même serveur, chaque rôle utilise le prochain port disponible.
3 Le port TCP 960 concerne les nouvelles installations de Security Center 5.8 et les mises à niveau de Security Center 5.5 vers la version 5.8. Les systèmes mis à niveau depuis Security Center 5.6 et Security Center 5.7 continuent à utiliser le port TCP 5004.
Ports utilisés par les applications Synergis™ dans Security Center
Le tableau suivant présente les ports utilisés par défaut par les applications Synergis™ dans Security Center. Pour afficher le diagramme réseau, cliquez ici.
Application | Entrant | Sortant | Utilisation du port |
---|---|---|---|
Gestionnaire d'accès | UDP 2000 | Synergis™ extension - découverte | |
TCP 443 | Communication sécurisée avec les unités Synergis™ et HID (HTTPS) | ||
TCP 20 | TCP 21 | Extension HID - données et commandes FTP1 | |
TCP 22 | Extension HID - SSH1 | ||
TCP 23 | Extension HID - Telnet1 | ||
TCP 80 | Extension HID - Communication HTTP | ||
TCP 4050/44332 | Extension HID - Protocole VertX OPIN | ||
TCP/UDP 4070 | TCP/UDP 4070 | Extension HID - découverte VertX3 | |
TCP/UDP | Ports propres aux fabricants pour les événements et la découverte depuis les appareils de contrôle d'accès sur IP | ||
unité)Synergis™ SoftwireSynergis™ | TCP 80 | TCP 80 | Port de communication (HTTP) |
TCP 443 | TCP 443 | Port de communication sécurisé (HTTPS) | |
AutoVu™ Intégration SharpV (HTTPS) | |||
UDP 2000 | UDP 2000 | Découverte et communications en P2P | |
TCP 3389 | Connexion RDP (désactivée par défaut) | ||
TCP 9999 | IP Assa Abloy Aperio | ||
TCP 2571 | TCP 2571 | Verrou IP Assa Abloy (protocole R3) | |
UDP 5353 | Découverte des contrôleurs Axis (mDNS) | ||
TCP 3001 | TCP 3001 | Communication Mercury ou Honeywell | |
TCP 1234 | TCP 1234 | Communication avec les verrous Salto Sallis | |
Contrôleurs HID VertX/Edge EVO | TCP 21 | Commande FTP1 | |
TCP 22 | Port SSH (EVO seulement)1 | ||
TCP 23 | Telnet1 | ||
TCP 4050/44332 | Protocole VertX OPIN | ||
UDP 4070 | UDP 4070 | Découverte VertX |
1 Inutile si les unités HID sont configurées en Mode sécurisé.
2 Les anciennes unités HID ou EVO équipées d'un micrologiciel antérieur à la version 3.7 utilisent le port 4050. Les unités HID EVO exécutées en mode sécurisé avec le micrologiciel 3.7 ou ultérieur utilisent le port 4433.
3 Le port de découverte d'une unité HID est fixe, à 4070. Une fois découverte, l'unité est affectée à un Gestionnaire d'accès qui utilise les ports indiqués dans le tableau ci-dessus pour la contrôler.
Pour en savoir plus sur la configuration initiale du matériel HID, téléchargez la documentation sur http://www.HIDglobal.com.