Security Center 内の Synergis™ アプリケーションが使用するポート - Security Center 5.8

Security Center 管理者ガイド 5.8

series
Security Center 5.8
revised_modified
2019-09-17

システムで Synergis™ が有効にされている場合、Security Center と外部 IP アクセス・コントロール・デバイスが適切に通信できるよう、追加のファイアウォールルールを作成する必要があります。

重要: システムを強化する前に Security Center をインターネットに公開することはしないでください。システムを公開する前に、システムをインターネットの脅威から保護するために『Security Center 強化ガイド』で説明している高度なセキュリティレベルを実装してください。あるいは、リモート接続には信頼できる VPN を使用してください。

次の表に、Security Center 内の Synergis™ アプリケーションが使用するデフォルトのネットワークポートを記載します。ネットワーク図を表示するには、ここをクリックしてください。

アプリケーション インバウンド アウトバウンド ポートの用途
Access Manager   UDP 2000 Synergis™ 拡張設定 - 検出
  TCP 443 Synergis™ ユニットおよび HID ユニットとのセキュア通信 (HTTPS)
TCP 20 TCP 21 HID 拡張設定 - FTP データおよびコマンド1
  TCP 22 HID 拡張設定 - SSH1
  TCP 23 HID 拡張設定 - Telnet1
  TCP 80 HID 拡張設定 - HTTP 通信
  TCP 4050/44332 HID 拡張設定 - VertX OPIN プロトコル
TCP/UDP 4070 TCP/UDP 4070 HID 拡張設定 - VertX 検出3
TCP/UDP   IP アクセス・コントロール・デバイスからのイベントおよび検出に使用されるベンダー固有のポート
Synergis™ Softwire (Synergis™ ユニット) TCP 80 TCP 80 通信ポート (HTTP)
TCP 443 TCP 443 セキュア通信ポート (HTTPS)
AutoVu™ SharpV 統合 (HTTPS)
UDP 2000 UDP 2000 検出および P2P 通信
TCP 3389   RDP 接続 (デフォルトで無効化)
  TCP 9999 Assa Abloy Aperio IP
TCP 2571 TCP 2571 Assa Abloy IP ロック (R3 プロトコル)
  UDP 5353 Axis コントローラー検出 (mDNS)
TCP 3001 TCP 3001 Mercury または Honeywell 通信
TCP 1234 TCP 1234 Salto Sallis ロック通信
HID VertX/Edge Legacy および EVO コントローラー TCP 21   FTP コマンド1
TCP 22   SSH ポート (EVO のみ)1
TCP 23   Telnet1
TCP 4050/44332   VertX OPIN プロトコル
UDP 4070 UDP 4070 VertX 検出

1 HID ユニットがセキュアモードで構成されている場合は必要ありません。

2バージョン 3.7 より前のファームウェアで稼働する Legacy HID ユニットまたは EVO ユニットはポート 4050 を使用します。バージョン 3.7 以降のファームウェアで、セキュアモードで稼働する HID EVO ユニットはポート 4433 を使用します。

3 HID ユニットの Discovery ポートは 4070 に固定されています。検出されたユニットは、上記の表に記載されているポートを使用して制御を行う Access Manager に割り当てられます。

HID ハードウェアの初期セットアップに関する詳細については、http://www.HIDglobal.com からドキュメントをダウンロードしてください。