Quels ports sont utilisés dans Security Center 5.8? - Security Center 5.8

series
Security Center 5.8
revised_modified
2019-08-20

Quels ports sont utilises dans Security Center 5.8 ?

Réponse : De nombreux ports sont utilisés dans Security Center. Comme Security Center est une plate-forme unifiée qui intègre tous les produits Genetec™, la liste de ports est assez conséquente. Par conséquent, il est recommandé de se familiariser avec les ports utilisés par les divers composants du système principal et des modules de Security Center.

Durant l'installation de Security Center, vous pouvez autoriser Security Center à créer les règles de pare-feu nécessaires pour ses applications. Lorsque vous sélectionnez cette option, toutes les applications Security Center sont ajoutées en tant qu'exceptions dans le pare-feu Windows. Toutefois, vous devez malgré tout vérifier que tous les ports utilisés par Security Center sont bien ouverts sur votre réseau.
IMPORTANT : L'exposition à Internet de Security Center est fortement déconseillée sans renforcement préalable de la sécurité de votre système. Avant d’exposer votre système, mettez en œuvre le niveau de sécurité avancé décrit dans le Guide de renforcement Security Center pour protéger votre système contre les cybermenaces. Vous pouvez également utiliser un VPN de confiance pour les connexions à distance.
Vous pouvez configurer des numéros de ports autres que les numéros utilisés par défaut.

Ports utilisés par les applications principales dans Security Center

Le tableau suivant présente les ports utilisés par défaut par les applications principales dans Security Center : Pour afficher le diagramme réseau, cliquez ici.

Application Entrant Sortant Utilisation du port
Répertoire TCP 5500   Connexions client
Applications client (Security Desk, Config Tool, SDK)   TCP 5500 Genetec™ Server/communication avec le Répertoire
  TCP 8012 Demandes de téléchargement de cartes vers le Gestionnaire de cartes (HTTPS)
Applications client (Config Tool)   TCP 443 Communication avec GTAP pour validation et retours Genetec™ Advantage (HTTPS)
Applications client (Config Tool, Security Desk)   TCP 443 Communication sécurisée avec le portail du fournisseur d'identifiants mobiles (HTTPS)
Tous les rôles (nouvelle installation) TCP 5500 TCP 5500 Genetec™ Server/communication avec le Répertoire
TCP 4502 TCP 4502 Communication (rétrocompatibilité avec version 5.3 ou antérieure)Genetec™ ServerSecurity Center
TCP 80 TCP 80 Communications Server Admin/REST (HTTP)
TCP 443 TCP 443 Communications sécurisées Server Admin/REST (HTTPS)
Tous les rôles (mis à niveau depuis la version 5.3 ou antérieure) TCP 4502 TCP 4502 Si le port serveur 4502 était utilisé avant la mise à niveau, le port 4502 est conservé après la mise à niveau, et le port 4503 est utilisé pour la rétrocompatibilité.

Si un autre port serveur était utilisé avant la mise à niveau, ce port est conservé après la mise à niveau. Le port 4502 est alors utilisé pour la rétrocompatibilité, et le port 4503 n'est pas utilisé.

TCP 4503 TCP 4503
Gestionnaire d'intrusions TCP 3001 TCP 3001 Communication avec les tableaux d'intrusion Bosch
Gestionnaire de cartes TCP 8012   Demandes de téléchargement de cartes des applications client (HTTPS)
Mobile Server TCP 443   Communications depuis les clients mobiles.
Genetec™ Update Service (GUS) TCP 4595 TCP 4595 Communication avec d'autres serveurs GIS
TCP 443 TCP 443 Communication avec Azure et Genetec Inc. (HTTPS)
Moniteur de disponibilité du système (SAMA) TCP 4592   Connexion depuis les serveurs Security Center
  TCP 443 Connexion au Health Service dans le nuage (HTTPS)

Ports utilisés par les applications AutoVu™ dans Security Center

Le tableau suivant présente les ports utilisés par défaut par les applications AutoVu™ dans Security Center. Pour afficher le diagramme réseau, cliquez ici.

Application Entrant Sortant Utilisation du port
Gestionnaire RAPI   UDP 5000 Découverte des unités Sharp fixes
TCP 8731   Unités Sharp et installations Genetec Patroller™ fixes
TCP 8787   Pay-by-Plate (module externe installé séparément)
TCP 8832   Service Updater
TCP 9001   Port d'écoute du protocole LPM
  TCP 8001 Sharp port de contrôle (utilisé pour les connexions En temps réel, pas pour les connexions du Protocole LPM).
  TCP 2323 Sharp Configuration d'unités (HTTP)
Flexreader™ (Unité Sharp) TCP 80   Port vidéo (extension Security Center HTTP)
TCP 443   Port vidéo (extension Security Center HTTPS)
TCP 2323   Service de configuration d'extensions (HTTP)
TCP 4502-4534   Ports Silverlight et service de flux vidéo (pour les modèles Sharp antérieurs à la SharpV)
TCP 4545   Port de contrôle (installation mobile)
UDP 5000   Port de découverte
TCP 8001   Port de contrôle (installation fixe)
  TCP 21 Transferts de fichiers par FTP
  TCP 8666 Communication avec le service Updater
Serveur du portail (unité Sharp) TCP 80   Port de communication (HTTP)
TCP 443   Port de communication sécurisé (HTTPS)
Service Updater (unité Sharp et ordinateur embarqué dans le véhicule) TCP 8666   Communication avec Flexreader™ (accusé de réception seulement)
TCP 8889 TCP 8899 Communication avec Genetec Patroller™ Updater
  TCP 8832 Communication avec le Gestionnaire RAPI
Genetec Patroller™ (ordinateur embarqué dans le véhicule) TCP 4546   Communication avec le serveur d'horloge
TCP 8001   Communication avec Simple Host
  UDP 5000 Découverte de caméras Sharp
  TCP 8666 Communication avec le service Updater (accusé de réception seulement)
  TCP 8731 Connexion au Gestionnaire RAPI

Ports utilisés par les applications Omnicast™ dans Security Center

Le tableau suivant présente les ports utilisés par défaut par les applications Omnicast™ dans Security Center. Pour afficher le diagramme réseau, cliquez ici.

Application Entrant Sortant Utilisation du port
Archiveur TCP 5551   Demandes de flux en direct et enregistrés
TCP 6051   Demandes de flux enregistrés sur périphérique
TCP 56021   Demandes de connexion Telnet
UDP 6000-6500   Audio provenant des applications client
UDP 15000–199992   Flux monodiffusés en direct des caméras IP
UDP 47806, 47807 UDP 47806, 47807 Flux audio et vidéo multidiffusés en direct
TCP et UDP   Ports propres aux fabricants pour événements et découverte de caméras IP
  TCP 80 Port HTTP
  TCP 443 Port HTTPS
  TCP 554 Port RTSP
Redirecteur TCP 560, 9603   Demandes de flux en direct et enregistrés
  TCP 554 Communication avec le Routeur multimédia (Security Center Federation™)
  TCP 555 Communication avec l'Archiveur
  TCP 558 Communication avec l'Archiveur auxiliaire
  TCP 560, 9603 Demandes de flux à d'autres redirecteurs
  UDP 6000-6500 Transmissions multimédias vers les applications client
UDP 8000-12000 UDP 8000-12000 Transmissions multimédias vers d'autres redirecteurs
UDP 47806, 47807 UDP 47806, 47807 Flux audio et vidéo multidiffusés en direct
UDP 65246 UDP 65246 Flux vidéo en direct multidiffusés (Security Center Federation™)
Archiveur auxiliaire TCP 558   Demandes de flux en direct et enregistrés
UDP 6000-6500   Flux multimédias monodiffusés
UDP 47806, 47807   Flux audio et vidéo multidiffusés en direct
UDP 65246   Flux vidéo en direct multidiffusés (Security Center Federation™)
  TCP 554, 560, 9603 Demandes de flux enregistrés
Routeur multimédia TCP 554   Demandes de flux en direct et enregistrés
  TCP 554 Demandes de flux de rôles Routeur multimédia fédérés
Passerelle multimédia TCP 654   Demandes de flux en direct et enregistrés
TCP 80, 443   Requêtes de flux entrantes depuis des clients mobiles et Web
UDP 6000-6500   Flux vidéo en direct monodiffusés
UDP 47806, 47807 UDP 51914 Flux audio et vidéo multidiffusés en direct
  TCP 554, 560, 9603 Demandes de flux vidéo en direct et enregistrés
Applications de traitement multimédia (surveillance de l'intégrité des caméras et Privacy Protector™) TCP 754   Demandes de flux vidéo en direct
UDP 7000-7500   Flux vidéo en direct monodiffusés
UDP 47806   Flux vidéo en direct multidiffusés
UDP 65246   Flux vidéo en direct multidiffusés (Security Center Federation™)
  TCP 554, 560, 9603 Demandes de flux vidéo en direct et enregistrés
Omnicast™ Federation™   TCP 5001-5002 Connexion aux systèmes 4.x Omnicast™ distants.
Applications client (Security Desk et Config Tool) UDP 6000-6200   Flux multimédias monodiffusés
UDP 47806, 47807   Flux audio et vidéo multidiffusés en direct
UDP 65246   Flux vidéo en direct multidiffusés (Security Center Federation™)
  TCP 554, 560, 9603 Demandes de flux audio et vidéo en direct et enregistrés
Application client (Config Tool)   Ports TCP et UDP propres aux fabricants Découverte d'unités avec l'Outil d'inscription d'unités

1 Concerne les serveurs qui hébergent un rôle Archiveur. Si plusieurs rôles Archiver sont hébergés sur le même serveur, chaque rôle utilise le prochain port disponible.

2 Vous pouvez avoir plusieurs agents d'Archiveur sur le même serveur. Chaque agent Archiveur affecte un port UDP unique à chaque unité vidéo qu'il contrôle. Pour s'assurer que l'affectation de port UDP sur un serveur est unique, chaque nouvel agent Archiveur sur le même serveur ajoute 5000 à son numéro de port UDP de départ. Par exemple, le premier agent Archiveur utilise les ports 15000 à 19999, le second les ports 20000 à 24999, le troisième les ports 25000 à 29999, etc.
REMARQUE : Vous pouvez affecter manuellement les ports de réception de streaming en direct UDP à partir de l'onglet Ressources du rôle Archiveur.

3 Le port TCP 960 concerne les nouvelles installations de Security Center 5.8 et les mises à niveau de Security Center 5.5 vers la version 5.8. Les systèmes mis à niveau depuis Security Center 5.6 et Security Center 5.7 continuent à utiliser le port TCP 5004.

Ports utilisés par les applications Synergis™ dans Security Center

Le tableau suivant présente les ports utilisés par défaut par les applications Synergis™ dans Security Center. Pour afficher le diagramme réseau, cliquez ici.

Application Entrant Sortant Utilisation du port
Gestionnaire d'accès   UDP 2000 Synergis™ extension - découverte
  TCP 443 Communication sécurisée avec les unités Synergis™ et HID (HTTPS)
TCP 20 TCP 21 Extension HID - données et commandes FTP1
  TCP 22 Extension HID - SSH1
  TCP 23 Extension HID - Telnet1
  TCP 80 Extension HID - Communication HTTP
  TCP 4050/44332 Extension HID - Protocole VertX OPIN
TCP/UDP 4070 TCP/UDP 4070 Extension HID - découverte VertX3
TCP/UDP   Ports propres aux fabricants pour les événements et la découverte depuis les appareils de contrôle d'accès sur IP
unité)Synergis™ SoftwireSynergis™ TCP 80 TCP 80 Port de communication (HTTP)
TCP 443 TCP 443 Port de communication sécurisé (HTTPS)
AutoVu™ Intégration SharpV (HTTPS)
UDP 2000 UDP 2000 Découverte et communications en P2P
TCP 3389   Connexion RDP (désactivée par défaut)
  TCP 9999 IP Assa Abloy Aperio
TCP 2571 TCP 2571 Verrou IP Assa Abloy (protocole R3)
  UDP 5353 Découverte des contrôleurs Axis (mDNS)
TCP 3001 TCP 3001 Communication Mercury ou Honeywell
TCP 1234 TCP 1234 Communication avec les verrous Salto Sallis
Contrôleurs HID VertX/Edge EVO TCP 21   Commande FTP1
TCP 22   Port SSH (EVO seulement)1
TCP 23   Telnet1
TCP 4050/44332   Protocole VertX OPIN
UDP 4070 UDP 4070 Découverte VertX

1 Inutile si les unités HID sont configurées en Mode sécurisé.

2 Les anciennes unités HID ou EVO équipées d'un micrologiciel antérieur à la version 3.7 utilisent le port 4050. Les unités HID EVO exécutées en mode sécurisé avec le micrologiciel 3.7 ou ultérieur utilisent le port 4433.

3 Le port de découverte d'une unité HID est fixe, à 4070. Une fois découverte, l'unité est affectée à un Gestionnaire d'accès qui utilise les ports indiqués dans le tableau ci-dessus pour la contrôler.

Pour en savoir plus sur la configuration initiale du matériel HID, téléchargez la documentation sur http://www.HIDglobal.com.