Quels ports sont utilisés dans Security Center 5.7 ? - Security Center 5.7

series
Security Center 5.7
revised_modified
2018-05-28

Quels ports sont utilisés dans Security Center 5.7 ?

Réponse : De nombreux ports sont utilisés dans Security Center 5.0 et ultérieur. Comme Security Center est une plate-forme unifiée qui intègre tous les produits Genetec™, la liste de ports est assez conséquente. Par conséquent, il est recommandé de se familiariser avec les ports utilisés par les divers composants du système principal et des modules de Security Center.

IMPORTANT : L'exposition à Internet de Security Center est fortement déconseillée sans renforcement préalable de la sécurité de votre système. Avant d’exposer votre système, mettez en œuvre le niveau de sécurité avancé décrit dans le Guide de renforcement Security Center pour protéger votre système contre les cybermenaces. Vous pouvez également utiliser un VPN de confiance pour les connexions à distance.

Ports utilisés par les applications principales

Le tableau suivant présente les ports utilisés par défaut par les applications principales dans Security Center : Pour afficher le diagramme réseau, cliquez ici.

Application Entrant Sortant Utilisation du port
Répertoire TCP 5500   Connexions client
Applications client (Security Desk, Config Tool, SDK)   TCP 5500 Genetec™ Server/communication avec le Répertoire
  TCP 8012 Demandes de téléchargement de cartes vers le Gestionnaire de cartes (HTTPS)
Applications client (Config Tool)   TCP 443 Communication avec GTAP pour validation et retours Genetec™ Advantage (HTTPS)
Tous les rôles (nouvelle installation) TCP 5500 TCP 5500 Genetec™ Server/communication avec le Répertoire
TCP 4502 TCP 4502 Communication (rétrocompatibilité avec version 5.3 ou antérieure)Genetec™ ServerSecurity Center
TCP 80 TCP 80 Communications Server Admin/REST (HTTP)
TCP 443 TCP 443 Communications sécurisées Server Admin/REST (HTTPS)
Tous les rôles (mis à niveau depuis la version 5.3 ou antérieure) TCP 4502 TCP 4502 Si le port serveur 4502 était utilisé avant la mise à niveau, le port 4502 est conservé après la mise à niveau, et le port 4503 est utilisé pour la rétrocompatibilité.

Si un autre port serveur était utilisé avant la mise à niveau, ce port est conservé après la mise à niveau. Le port 4502 est alors utilisé pour la rétrocompatibilité, et le port 4503 n'est pas utilisé.

TCP 4503 TCP 4503
Gestionnaire d'intrusions TCP 3001 TCP 3001 Communication avec les tableaux d'intrusion Bosch
Gestionnaire de cartes TCP 8012   Demandes de téléchargement de cartes des applications client (HTTPS)
Genetec™ Update Service (GUS) TCP 4595 TCP 4595 Communication avec d'autres serveurs GIS
TCP 443 TCP 443 Communication avec Azure et Genetec Inc. (HTTPS)
Moniteur de disponibilité du système (SAMA) TCP 4592   Connexion depuis les serveurs Security Center
  TCP 443 Connexion au Health Service dans le nuage (HTTPS)

Ports utilisés par les applications AutoVu™

Le tableau suivant présente les ports utilisés par défaut par les applications AutoVu™ dans Security Center. Pour afficher le diagramme réseau, cliquez ici.

Application Entrant Sortant Utilisation du port
Gestionnaire RAPI   UDP 5000 Découverte des unités Sharp fixes
TCP 8731   Unités Sharp fixes et Patroller
TCP 8787   Pay-by-Plate (module externe installé séparément)
TCP 8832   Service Updater
  TCP 8001 Sharp Port de contrôle
  TCP 2323 Sharp Configuration d'unités (HTTP)
Flexreader™ (Unité Sharp) TCP 80   Port vidéo (extension Security Center HTTP)
TCP 443   Port vidéo (extension Security Center HTTPS)
TCP 2323   Service de configuration d'extensions (HTTP)
TCP 4502-4534   Ports Silverlight et service de flux vidéo (pour les modèles Sharp antérieurs à la SharpV)
TCP 4545   Port de contrôle (installation mobile)
UDP 5000   Port de découverte
TCP 8001   Port de contrôle (installation fixe)
  TCP 21 Transferts de fichiers par FTP
  TCP 8666 Communication avec le service Updater
Serveur du portail (unité Sharp) TCP 80   Port de communication (HTTP)
TCP 443   Port de communication sécurisé (HTTPS)
Service Updater (unité Sharp et ordinateur embarqué dans le véhicule) TCP 8666   Communication avec Flexreader™ (accusé de réception seulement)
TCP 8889 TCP 8899 Communication avec Genetec Patroller™ Updater
  TCP 8832 Communication avec le Gestionnaire RAPI
Genetec Patroller™ (ordinateur embarqué dans le véhicule) TCP 4546   Communication avec le serveur d'horloge
TCP 8001   Communication avec Simple Host
  UDP 5000 Découverte de caméras Sharp
  TCP 8666 Communication avec le service Updater (accusé de réception seulement)
  TCP 8731 Connexion au Gestionnaire RAPI

Ports utilisés par les applications Synergis™

Le tableau suivant présente les ports utilisés par défaut par les applications Synergis™ dans Security Center. Pour afficher le diagramme réseau, cliquez ici.

Application Entrant Sortant Utilisation du port
Gestionnaire d'accès   UDP 2000 Synergis™ extension - découverte
  TCP 443 Communication sécurisée avec les unités Synergis™ et HID (HTTPS)
TCP 20 TCP 21 Extension HID - données et commandes FTP1
  TCP 22 Extension HID - SSH1
  TCP 23 Extension HID - Telnet1
  TCP 80 Extension HID - Communication HTTP
  TCP 4050 Extension HID - Protocole VertX OPIN
TCP/UDP 4070 TCP/UDP 4070 Extension HID - découverte VertX2
TCP/UDP   Ports propres aux fabricants pour les événements et la découverte depuis les appareils de contrôle d'accès sur IP
unité)Synergis™ SoftwireSynergis™ TCP 80 TCP 80 Port de communication (HTTP)
TCP 443 TCP 443 Port de communication sécurisé (HTTPS)
AutoVu™ Intégration SharpV (HTTPS)
UDP 2000 UDP 2000 Découverte et communications en P2P
TCP 3389   Connexion RDP (désactivée par défaut)
TCP 2571 TCP 2571 Verrou IP Assa Abloy (protocole R3)
  UDP 5353 Découverte des contrôleurs Axis (mDNS)
TCP 3001 TCP 3001 Communication Mercury ou Honeywell
TCP 1234 TCP 1234 Communication avec les verrous Salto Sallis
Contrôleurs HID VertX/Edge EVO TCP 21   Commande FTP1
TCP 22   Port SSH (EVO seulement)1
TCP 23   Telnet1
TCP 4050   Protocole VertX OPIN
UDP 4070 UDP 4070 Découverte VertX

1 Inutile si les unités HID sont configurées en Mode sécurisé.

2 Le port de découverte d'une unité HID est fixe, à 4070. Une fois découverte, l'unité est affectée à un Gestionnaire d'accès qui utilise les ports indiqués dans le tableau ci-dessus pour la contrôler.

Pour en savoir plus sur la configuration initiale du matériel HID, téléchargez la documentation sur http://www.HIDglobal.com.

Ports utilisés par les applications Omnicast™

Le tableau suivant présente les ports utilisés par défaut par les applications Omnicast™ dans Security Center. Pour afficher le diagramme réseau, cliquez ici.

Application Entrant Sortant Utilisation du port
Archiveur TCP 555   Demandes de flux en direct et enregistrés
TCP 605   Demandes de flux enregistrés sur périphérique
TCP 5602   Demandes de connexion Telnet
UDP 6000-6500   Audio provenant des applications client
UDP 15000–199991   Flux monodiffusés en direct des caméras IP
UDP 47806, 47807 UDP 47806, 47807 Flux audio et vidéo multidiffusés en direct
TCP et UDP   Ports propres aux fabricants pour événements et découverte de caméras IP
  TCP 80 Port HTTP
  TCP 443 Port HTTPS
  TCP 554 Port RTSP
Redirecteur TCP 560, 50042   Demandes de flux en direct et enregistrés
  TCP 554 Communication avec le Routeur multimédia (Security Center Federation™)
  TCP 555 Communication avec l'Archiveur
  TCP 558 Communication avec l'Archiveur auxiliaire
  TCP 560, 5004 Demandes de flux à d'autres redirecteurs
  UDP 6000-6500 Transmissions multimédias vers les applications client
UDP 8000-12000 UDP 8000-12000 Transmissions multimédias vers d'autres redirecteurs
UDP 47806, 47807 UDP 47806, 47807 Flux audio et vidéo multidiffusés en direct
Archiveur auxiliaire TCP 558   Demandes de flux en direct et enregistrés
UDP 15000–199991   Flux monodiffusés en direct (caméras IP)
UDP 47806, 47807 UDP 47806, 47807 Flux audio et vidéo multidiffusés en direct
  TCP 554, 560 Demandes de flux en direct et enregistrés
Routeur multimédia TCP 554   Demandes de flux en direct et enregistrés
  TCP 554 Demandes de flux de rôles Routeur multimédia fédérés
Passerelle multimédia TCP 654   Demandes de flux en direct et enregistrés
UDP 6000-6500   Flux vidéo en direct monodiffusés
UDP 47806 UDP 51914 Flux vidéo en direct multidiffusés
Omnicast™ Federation™   TCP 5001-5002 Connexion aux systèmes Omnicast™ distants.
Applications client (Security Desk et Config Tool) UDP 6000-6200   Flux multimédias monodiffusés
UDP 47806, 47807   Flux audio et vidéo multidiffusés en direct
  TCP 554, 560 Demandes de flux audio et vidéo en direct et enregistrés
Application client (Config Tool)   Ports TCP et UDP propres aux fabricants Découverte d'unités avec l'Outil d'inscription d'unités
1 Vous pouvez avoir plusieurs agents d'Archiveur sur le même serveur. Chaque agent Archiveur affecte un port UDP unique à chaque unité vidéo qu'il contrôle. Pour s'assurer que l'affectation de port UDP sur un serveur est unique, chaque nouvel agent Archiveur sur le même serveur ajoute 5000 à son numéro de port UDP de départ. Par exemple, le premier agent Archiveur utilise les ports 15000 à 19999, le second les ports 20000 à 24999, le troisième les ports 25000 à 29999, etc.
REMARQUE : Vous pouvez affecter manuellement les ports de réception de streaming en direct UDP à partir de l'onglet Ressources du rôle Archiveur.

2 Les ports TCP 560 et 5004 s'appliquent aux systèmes qui n’utilisent qu’un seul redirecteur. Si vous utilisez plusieurs redirecteurs, ces ports sont incrémentés par 1 pour chaque redirecteur. Par exemple, les numéros de ports de votre deuxième redirecteur seront TCP 561 et TCP 5005, et ainsi de suite pour chaque redirecteur supplémentaire.