Welche Ports werden in Security Center 5.7? - Security Center 5.7

series
Security Center 5.7
revised_modified
2018-05-28

Welche Ports werden in Security Center 5.7?

Antwort: Viele Ports werden in Security Center 5.0 und höher verwendet. Da Security Center eine einheitliche Plattform ist, die alle Produkte von Genetec™ vereint, ist die Liste der verwendeten Ports recht lang. Daher ist es empfehlenswert, dass sie Sich mit den Ports, die von den jeweiligen Kernsystemen und Modulen von Security Center verwendet werden, vertraut machen.

WICHTIG: Es wird davon abgeraten, Security Center dem Internet auszusetzen, ohne das System vorher zu sichern. Bevor Sie Ihr System dem Internet aussetzen, implementieren Sie die im Security Center Leitfaden für Sicherung beschriebene erweiterte Sicherheitsstufe, um Ihr System vor Gefahren aus dem Internet zu schützen. Alternativ können Sie ein vertrauenswürdiges VPN für Remote-Verbindungen verwenden.

Von Kernanwendungen in Security Center verwendete Ports

Die folgende Tabelle zeigt die Standardnetzwerkports, die von Kernanwendungen in Security Center genutzt werden. Klicken Sie hier, um das Netzwerkdiagramm anzuzeigen.

Anwendung Eingehend Ausgehend Port-Verwendung
Directory TCP 5500   Client-Verbindungen
Client-Anwendungen (Security Desk, Config Tool, SDK)   TCP 5500 Genetec™ Server/Directory-Kommunikation
  TCP 8012 Karten-Downloadanforderungen an Map Manager (HTTPS)
Client-Anwendungen (Config Tool)   TCP 443 Kommunikation mit GTAP für Genetec™ Advantage-Validierung und Rückmeldungen (HTTPS)
Alle Rollen (Neuinstallation) TCP 5500 TCP 5500 Genetec™ Server/Directory-Kommunikation
TCP 4502 TCP 4502 Genetec™ ServerKommunikation (abwärtskompatibel mit Security Center 5.3 und früher)
TCP 80 TCP 80 REST/Server Admin Kommunikation (HTTP)
TCP 443 TCP 443 Gesicherte REST/Server Admin Kommunikation (HTTPS)
Alle Rollen (aktualisiert von 5.3 oder früher) TCP 4502 TCP 4502 Wenn 4502 der Serverport vor der Aktualisierung war, ist er dies auch nach der Aktualisierung und 4503 wird für Abwärtskompatibilität genutzt.

Wenn vor der Aktualisierung ein anderer Serverport genutzt wurde, wird dieser auch nach der Aktualisierung verwendet. 4502 wird dann für Abwärtskompatibilität genutzt und 4503 ist nicht erforderlich.

TCP 4503 TCP 4503
Intrusion Manager TCP 3001 TCP 3001 Kommunikation mit Bosch Intrusionstafeln
Map Manager TCP 8012   Karten-Downloadanforderungen von Client-Anwendungen (HTTPS)
Genetec™ Update Service (GUS) TCP 4595 TCP 4595 Kommunikation mit anderen GUS-Servern
TCP 443 TCP 443 Kommunikation mit Azure und Genetec Inc. (HTTPS)
System Availability Monitor Agent (SAMA) TCP 4592   Verbindung von Security Center Servern
  TCP 443 Verbindung zum Health Service in der Cloud (HTPPS)

Portverwendung von AutoVu™-Anwendungen in Security Center

Die folgende Tabelle zeigt die Standardnetzwerkports, die von AutoVu™ Anwendungen in Security Center genutzt werden. Klicken Sie hier, um das Netzwerkdiagramm anzuzeigen.

Anwendung Eingehend Ausgehend Port-Verwendung
LPR Manager   UDP 5000 Erkennung fester Sharp Einheiten
TCP 8731   Feste Sharp Einheiten und Patroller
TCP 8787   Pay-by-Plate (getrennt installiertes Plug-in)
TCP 8832   Updater-Service
  TCP 8001 Sharp Steuerungsport
  TCP 2323 Sharp Einheitenkonfiguration (HTTP)
Flexreader™ (Sharp-Einheit) TCP 80   Videoport (Security Center Erweiterung HTTP)
TCP 443   Videoport (Security Center Erweiterung HTTPS)
TCP 2323   Erweiterungskonfigurationsservice (HTTP)
TCP 4502-4534   Silverlight-Ports und Bildzuspielungsservice (für Sharp Modelle vor SharpV)
TCP 4545   Steuerungsport (mobile Installation)
UDP 5000   Ermittlungsport
TCP 8001   Steuerungsport (feste Installation)
  TCP 21 FTP-Dateiupload
  TCP 8666 Kommunikation mit Updater-Service
Portal-Server (Sharp-Einheit) TCP 80   Kommunikationsport (HTTP)
TCP 443   Sicherer Kommunikationsport (HTTPS)
Updater-Service (Sharp-Einheit und fahrzeuginterner Computer) TCP 8666   Kommunikation mit Flexreader™ (nur Ansagen)
TCP 8889 TCP 8899 Kommunikation mit Genetec Patroller™ Updater
  TCP 8832 Kommunikation mit LPR Manager
Genetec Patroller™ (fahrzeuginterner Computer) TCP 4546   Kommunikation mit Time-Server
TCP 8001   Kommunikation mit Simple Host
  UDP 5000 Sharp-Kameraerkennung
  TCP 8666 Kommunikation mit Updater-Service (nur Ansagen)
  TCP 8731 LPR Manager-Anschluss

Von Synergis™-Anwendungen in Security Center verwendete Ports

Die folgende Tabelle zeigt die Standardnetzwerkports, die von Synergis™ Anwendungen in Security Center genutzt werden. Klicken Sie hier, um das Netzwerkdiagramm anzuzeigen.

Anwendung Eingehend Ausgehend Port-Verwendung
Access Manager   UDP 2000 Synergis™ Erweiterung – Entdeckung
  TCP 443 Sichere Kommunikation mit Synergis™ Einheiten und HID Einheiten (HTTPS)
TCP 20 TCP 21 HID Erweiterung – FTP-Daten und Befehl1
  TCP 22 HID Erweiterung – SSH1
  TCP 23 HID Erweiterung – Telnet1
  TCP 80 HID Erweiterung – HTTP-Kommunikation
  TCP 4050 HID Erweiterung – VertX OPIN Protokoll
TCP/UDP 4070 TCP/UDP 4070 HID Erweiterung - VertX-Erkennung2
TCP/UDP   Anbieterspezifische Ports für Ereignisse und Erkennungen von einem IP-Zutrittskontrollgerät
Synergis™ Softwire (Synergis™ Einheit) TCP 80 TCP 80 Kommunikationsport (HTTP)
TCP 443 TCP 443 Sicherer Kommunikationsport (HTTPS)
AutoVu™ SharpV-Integration (HTTPS)
UDP 2000 UDP 2000 Erkennung und P2P-Kommunikation
TCP 3389   RDP-Verbindung (standardmäßig deaktiviert)
TCP 2571 TCP 2571 IP-Sperre Assa Abloy (R3-Protokoll)
  UDP 5353 Axis Controller-Erkennung (mDNS)
TCP 3001 TCP 3001 Mercury- oder Honeywell-Kommunikation
TCP 1234 TCP 1234 Salto Sallis Sperre – Kommunikation
HID Vertx/Edge Legacy und EVO Controller TCP 21   FTP-Befehl1
TCP 22   SSH-Port (nur EVO)1
TCP 23   Telnet1
TCP 4050   VertX OPIN-Protokoll
UDP 4070 UDP 4070 VertX-Erkennung

1 Nicht erforderlich wenn HID-Geräte mit dem sicheren Modus konfiguriert sind.

2 Der Ermittlungsport einer HID Einheit ist auf 4070 festgelegt. Nach ihrer Ermittlung wird die Einheit zur Steuerung einem Access Manager zugewiesen, der die oben in der Tabelle gezeigten Ports nutzt.

Weitere Informationen über das grundlegende HID Setup finden Sie in folgender Dokumentation: http://www.HIDglobal.com.

Von Omnicast™-Anwendungen in Security Center verwendete Ports

Die folgende Tabelle zeigt die Standardnetzwerkports, die von Omnicast™ Anwendungen in Security Center genutzt werden. Klicken Sie hier, um das Netzwerkdiagramm anzuzeigen.

Anwendung Eingehend Ausgehend Port-Verwendung
Archiver TCP 555   Live- und Wiedergabe-Streamanforderungen
TCP 605   Rand-Wiedergabe-Streamanforderungen
TCP 5602   Verbindungsanforderungen der Telnet Konsole
UDP 6000-6500   Audio von Client-Anwendungen
UDP 15000–199991   Unicast-Live-Streaming von IP-Kameras
UDP 47806, 47807 UDP 47806, 47807 Video und Audio Multicast-Live-Streaming
TCP & UDP   Anbieterspezifische Ports für Ereignisse und IP-Kameraerkennung
  TCP 80 HTTP-Port
  TCP 443 HTTPS-Port
  TCP 554 RTSP-Port
Redirector TCP 560, 50042   Live- und Wiedergabe-Streamanforderungen
  TCP 554 Kommunikation mit Media Router (Security Center Federation™)
  TCP 555 Kommunikation mit Archiver
  TCP 558 Kommunikation mit Auxiliary Archiver
  TCP 560, 5004 Stream-Anforderungen an andere Redirectors
  UDP 6000-6500 Medienübertragung an Client-Anwendungen
UDP 8000-12000 UDP 8000-12000 Medienübertragung an andere Redirectors
UDP 47806, 47807 UDP 47806, 47807 Video und Audio Multicast-Live-Streaming
Zusätzlicher Archiver TCP 558   Live- und Wiedergabe-Streamanforderungen
UDP 15000–199991   Unicast-Live-Streaming (IP-Kameras)
UDP 47806, 47807 UDP 47806, 47807 Video und Audio Multicast-Live-Streaming
  TCP 554, 560 Live- und Wiedergabe-Streamanforderungen
Media Router TCP 554   Live- und Wiedergabe-Streamanforderungen
  TCP 554 Streamanforderung von föderiertem Media Router
Media-Gateway TCP 654   Live- und Wiedergabe-Streamanforderungen
UDP 6000-6500   Live-Video Unicast-Streams
UDP 47806 UDP 51914 Live-Video Multicast-Streams
Omnicast™ Federation™   TCP 5001-5002 Verbindung zu Remote Omnicast™ Systemen.
Client-Anwendungen (Security Desk und Config Tool) UDP 6000-6200   Unicast Medien-Streams
UDP 47806, 47807   Live-Video und Audio-Multicast-Streams
  TCP 554, 560 Live-Video-, Wiedergabevideo- und Audio-Anforderungen
Client-Anwendung (Config Tool)   Anbieter-spezifische TCP- und UDP-Ports Geräteerkennung mit dem Tool Geräteanmeldung
1 Es können mehrere Archiver Agenten auf dem gleichen Server vorhanden sein. Jeder Archiver Agent weist jeder von ihm gesteuerten Videoeinheit einen eindeutigen UDP-Port zu. Um sicherzustellen, dass die UDP-Portzuweisung auf einem Server eindeutig ist, fügt jeder zusätzliche Archiver Agent auf dem Server zu seiner UDP-Anfangsportnummer 5000 hinzu. Zum Beispiel verwendet der erste Archiver Agent Port 15000-19999, der zweite Port 20000-24999, der dritte Port 25000-29999 usw.
BEMERKUNG: Sie können Empfangs-UDP-Ports für Live-Streaming manuell über die Registerkarte Ressource der Archiver-Rolle zuweisen.

2 Ports TCP 560 und 5004 gelten für Systeme, die nur einen Redirector verwenden. Wenn Sie mehrere Redirectors verwenden, erhöhen sich diese Portnummern für jeden Redirector um den Wert eins. Die Portnummern für den zweiten Redirector lauten z. B. TCP 561 und TCP 5005 und so weiter für jeden Redirector, den Sie verwenden.