Welche Ports werden in Security Center 5.8? - Security Center 5.8

series
Security Center 5.8
revised_modified
2019-08-20

Welche Ports werden in Security Center 5.8 verwendet?

Antwort: Es werden viele Ports in Security Center verwendet. Da Security Center eine einheitliche Plattform ist, die alle Produkte von Genetec™ vereint, ist die Liste der verwendeten Ports recht lang. Daher ist es empfehlenswert, dass sie Sich mit den Ports, die von den jeweiligen Kernsystemen und Modulen von Security Center verwendet werden, vertraut machen.

Während der Security Center-Installation haben Sie die Möglichkeit, Security Center zu erlauben, Firewallregeln für dessen Anwendungen zu erstellen. Wenn Sie diese Option auswählen, werden alle Security Center-Anwendungen als Ausnahmen zu der internen Windows Firewall hinzugefügt. Sie müssen dennoch sicherstellen, dass alle von Security Center verwendeten Ports in Ihrem Netzwerk offen sind.
WICHTIG: Es wird davon abgeraten, Security Center dem Internet auszusetzen, ohne das System vorher zu sichern. Bevor Sie Ihr System dem Internet aussetzen, implementieren Sie die im Security CenterLeitfaden für Sicherung beschriebene erweiterte Sicherheitsstufe, um Ihr System vor Gefahren aus dem Internet zu schützen. Alternativ können Sie ein vertrauenswürdiges VPN für Remote-Verbindungen verwenden.
Sie können andere als die standardmäßig genutzten Portnummern konfigurieren.

Von Kernanwendungen in Security Center verwendete Ports

Die folgende Tabelle zeigt die Standardnetzwerkports, die von Kernanwendungen in Security Center genutzt werden. Klicken Sie hier, um das Netzwerkdiagramm anzuzeigen.

Anwendung Eingehend Ausgehend Portverwendung
Directory TCP 5500   Clientverbindungen
Clientanwendungen (Security Desk, Config Tool, SDK)   TCP 5500 Genetec™ Server/Directory-Kommunikation
  TCP 8012 Karten-Downloadanforderungen an Map Manager (HTTPS)
Clientanwendungen (Config Tool)   TCP 443 Kommunikation mit GTAP für Genetec™ Advantage-Validierung und Rückmeldungen (HTTPS)
Clientanwendungen (Security Desk, Config Tool)   TCP 443 Gesicherte Kommunikation mit dem Portal des Herstellers der mobilen Berechtigungsnachweise (HTTPS)
Alle Rollen (Neuinstallation) TCP 5500 TCP 5500 Genetec™ Server/Directory-Kommunikation
TCP 4502 TCP 4502 Genetec™ ServerKommunikation (abwärtskompatibel mit Security Center 5.3 und früher)
TCP 80 TCP 80 REST/Server Admin Kommunikation (HTTP)
TCP 443 TCP 443 Gesicherte REST/Server Admin Kommunikation (HTTPS)
Alle Rollen (aktualisiert von 5.3 oder früher) TCP 4502 TCP 4502 Wenn 4502 der Serverport vor der Aktualisierung war, ist er dies auch nach der Aktualisierung und 4503 wird für Abwärtskompatibilität genutzt.

Wenn vor der Aktualisierung ein anderer Serverport genutzt wurde, wird dieser auch nach der Aktualisierung verwendet. 4502 wird dann für Abwärtskompatibilität genutzt und 4503 ist nicht erforderlich.

TCP 4503 TCP 4503
Intrusion Manager TCP 3001 TCP 3001 Kommunikation mit Bosch-Einbruchmeldezentralen
Map Manager TCP 8012   Kartendownloadanforderungen von Clientanwendungen (HTTPS)
Mobiler Server TCP 443   Kommunikation von mobilen Clients.
Genetec™ Update Service (GUS) TCP 4595 TCP 4595 Kommunikation mit anderen GUS-Servern
TCP 443 TCP 443 Kommunikation mit Azure und Genetec Inc. (HTTPS)
System Availability Monitor Agent (SAMA) TCP 4592   Verbindung von Security Center Servern
  TCP 443 Verbindung zum Health Service in der Cloud (HTTPS)

Von AutoVu™-Anwendungen in Security Center verwendete Ports

Die folgende Tabelle zeigt die Standardnetzwerkports, die von AutoVu™-Anwendungen in Security Center genutzt werden. Klicken Sie hier, um das Netzwerkdiagramm anzuzeigen.

Anwendung Eingehend Ausgehend Portverwendung
LPR Manager   UDP 5000 Erkennung fester Sharp-Einheiten
TCP 8731   Feste Sharp-Einheiten und Genetec Patroller™-Installationen
TCP 8787   Pay-by-Plate (getrennt installiertes Plugin)
TCP 8832   Updater-Service
TCP 9001   LPM-Protokoll-Empfangsport
  TCP 8001 Sharp-Kontrollport (verwendet für Live-Verbindungen, nicht LPM-Protokoll-Verbindungen).
  TCP 2323 Sharp-Einheitenkonfiguration (HTTP)
Flexreader™ (Sharp-Einheit) TCP 80   Videoport (Security Center Erweiterung HTTP)
TCP 443   Videoport (Security Center Erweiterung HTTPS)
TCP 2323   Erweiterungskonfigurationsservice (HTTP)
TCP 4502-4534   Silverlight-Ports und Bildzuspielungsservice (für Sharp-Modelle vor SharpV)
TCP 4545   Steuerungsport (mobile Installation)
UDP 5000   Ermittlungsport
TCP 8001   Steuerungsport (feste Installation)
  TCP 21 FTP-Dateiupload
  TCP 8666 Kommunikation mit Updater-Service
Portal Server (Sharp-Einheit) TCP 80   Kommunikationsport (HTTP)
TCP 443   Sicherer Kommunikationsport (HTTPS)
Updater-Service (Sharp-Einheit und fahrzeuginterner Computer) TCP 8666   Kommunikation mit Flexreader™ (nur Ansagen)
TCP 8889 TCP 8899 Kommunikation mit Genetec Patroller™-Updater
  TCP 8832 Kommunikation mit LPR Manager
Genetec Patroller™ (fahrzeuginterner Computer) TCP 4546   Kommunikation mit Time-Server
TCP 8001   Kommunikation mit Simple Host
  UDP 5000 Sharp-Kameraerkennung
  TCP 8666 Kommunikation mit Updater-Service (nur Ansagen)
  TCP 8731 LPR-Manager-Anschluss

Von Omnicast™-Anwendungen in Security Center verwendete Ports

Die folgende Tabelle zeigt die Standardnetzwerkports, die von Omnicast™-Anwendungen in Security Center genutzt werden. Klicken Sie hier, um das Netzwerkdiagramm anzuzeigen.

Anwendung Eingehend Ausgehend Portnutzung
Archiver TCP 5551   Live- und Wiedergabe-Streamanforderungen
TCP 6051   Edge-Wiedergabe-Streamanforderungen
TCP 56021   Verbindungsanforderungen der Telnet-Konsole
UDP 6000-6500   Audio von Clientanwendungen
UDP 15000–199992   Unicast-Live-Streaming von IP-Kameras
UDP 47806, 47807 UDP 47806, 47807 Multicast-Live-Streaming von Video und Audio
TCP & UDP   Anbieterspezifische Ports für Ereignisse und IP-Kameraerkennung
  TCP 80 HTTP-Port
  TCP 443 HTTPS-Port
  TCP 554 RTSP-Port
Redirector TCP 560, 9603   Live- und Wiedergabe-Streamanforderungen
  TCP 554 Kommunikation mit Media Router (Security Center Federation™)
  TCP 555 Kommunikation mit dem Archiver
  TCP 558 Kommunikation mit dem Auxiliary Archiver
  TCP 560, 9603 Streamanforderungen an andere Redirector
  UDP 6000-6500 Medienübertragung an Clientanwendungen
UDP 8000-12000 UDP 8000-12000 Medienübertragung an andere Redirector
UDP 47806, 47807 UDP 47806, 47807 Multicast-Live-Streaming von Video und Audio
Zusätzlicher Archiver TCP 558   Live- und Wiedergabe-Streamanforderungen
UDP 15000–199992   Unicast-Live-Streaming (IP-Kameras)
UDP 47806, 47807 UDP 47806, 47807 Video- und Audio-Multicast-Live-Streaming
  TCP 554, 560, 9603 Live- und Wiedergabe-Streamanforderungen
Media Router TCP 554   Live- und Wiedergabe-Streamanforderungen
  TCP 554 Streamanforderung von föderiertem Media Router
Media Gateway TCP 654   Live- und Wiedergabe-Streamanforderungen
UDP 6000-6500   Live-Video Unicast-Streams
UDP 47806 UDP 51914 Live-Video Multicast-Streams
  TCP 554, 560, 9603 Live- und Wiedergabevideo-Anforderungen
Medienverarbeitungsanwendungen (Privacy Protector™ und Kameraintegritätsmonitor) TCP 754   Livevideo-Anforderungen
UDP 7000–7500   Live-Video Unicast-Streams
UDP 47806   Live-Video Multicast-Streams
  TCP 554, 560, 9603 Live- und Wiedergabevideo-Anforderungen
Omnicast™ Federation™   TCP 5001-5002 Verbindung zu Omnicast™-Remote-4.x-Systemen.
Clientanwendungen (Security Desk und Config Tool) UDP 6000-6200   Unicast-Medienstreams
UDP 47806, 47807   Live-Video und Audio-Multicast-Streams
  TCP 554, 560, 9603 Live-Video-, Wiedergabevideo- und Audio-Anforderungen
Clientanwendung (Config Tool)   Anbieter-spezifische TCP- und UDP-Ports Geräteerkennung mit dem Tool-Geräteanmeldung

1 Gilt für Server, die eine Archiver-Rolle hosten. Wenn mehrere Archiver-Rollen auf dem gleichen Server gehostet werden, verwendet jede zusätzliche Rolle den nächsten freien Port.

2 Es können mehrere Archiver-Agenten auf dem gleichen Server vorhanden sein. Jeder Archiver-Agent weist jeder von ihm gesteuerten Videoeinheit einen eindeutigen UDP-Port zu. Um sicherzustellen, dass die UDP-Portzuweisung auf einem Server eindeutig ist, fügt jeder zusätzliche Archiver-Agent auf dem Server zu seiner UDP-Anfangsportnummer 5000 hinzu. Zum Beispiel verwendet der erste Archiver-Agent Port 15000-19999, der zweite Port 20000-24999, der dritte Port 25000-29999 usw.
BEMERKUNG: Sie können Empfangs-UDP-Ports für Live-Streaming manuell über die Registerkarte Ressource der Archiver-Rolle zuweisen.

3 TCP-Port 960 gilt für neue Installationen von Security Center 5.8 und Upgrades von Security Center 5.5 auf 5.8. Systeme, die von Security Center 5.6 und Security Center 5.7 aktualisiert wurden, verwenden weiterhin den TCP-Port 5004.

Von Synergis™-Anwendungen in Security Center verwendete Ports

Die folgende Tabelle zeigt die Standardnetzwerkports, die von Synergis™-Anwendungen in Security Center genutzt werden. Klicken Sie hier, um das Netzwerkdiagramm anzuzeigen.

Anwendung Eingehend Ausgehend Portnutzung
Access Manager   UDP 2000 Synergis™-Erweiterung – Entdeckung
  TCP 443 Sichere Kommunikation mit Synergis™-Einheiten und HID-Einheiten (HTTPS)
TCP 20 TCP 21 HID-Erweiterung – FTP-Daten und -Befehl1
  TCP 22 HID-Erweiterung – SSH1
  TCP 23 HID-Erweiterung – Telnet1
  TCP 80 HID-Erweiterung – HTTP-Kommunikation
  TCP 4050/44332 HID-Erweiterung – VertX-OPIN-Protokoll
TCP/UDP 4070 TCP/UDP 4070 HID-Erweiterung – VertX-Erkennung3
TCP/UDP   Anbieterspezifische Ports für Ereignisse und Erkennungen von einem IP-Zutrittskontrollgerät
Synergis™ Softwire (Synergis™-Einheit) TCP 80 TCP 80 Kommunikationsport (HTTP)
TCP 443 TCP 443 Sicherer Kommunikationsport (HTTPS)
AutoVu™ SharpV-Integration (HTTPS)
UDP 2000 UDP 2000 Erkennung und P2P-Kommunikation
TCP 3389   RDP-Verbindung (standardmäßig deaktiviert)
  TCP 9999 Assa Abloy Aperio IP
TCP 2571 TCP 2571 Assa Abloy IP-Schloss (R3-Protokoll)
  UDP 5353 Axis-Steuerungserkennung (mDNS)
TCP 3001 TCP 3001 Mercury- oder Honeywell-Kommunikation
TCP 1234 TCP 1234 Salto-Sallis-Schlosskommunikation
HID Vertx/Edge Legacy und EVO-Kommunikation TCP 21   FTP-Befehl1
TCP 22   SSH-Port (nur EVO)1
TCP 23   Telnet1
TCP 4050/44332   VertX-OPIN-Protokoll
UDP 4070 UDP 4070 VertX-Erkennung

1 Nicht erforderlich wenn HID-Geräte mit dem sicheren Modus konfiguriert sind.

2Veraltete HID-Einheiten oder EVO-Einheiten, die eine Firmwareversion niedriger als 3.7 ausführen, verwenden Port 4050. HID-EVO-Einheiten, die im sicheren Modus mit Firmware 3.7 und später ausgeführt werden, verwenden Port 4433.

3 Der Ermittlungsport einer HID-Einheit ist auf 4070 festgelegt. Nach ihrer Ermittlung wird die Einheit zur Steuerung einem Access Manager zugewiesen, der die oben in der Tabelle gezeigten Ports nutzt.

Weitere Informationen über das grundlegende HID-Setup finden Sie in folgender Dokumentation: http://www.HIDglobal.com.