¿Cuáles puertos son usados en Security Center 5.8? - Security Center 5.8

series
Security Center 5.8
revised_modified
2019-08-20

¿Cuales puertos son usados en Security Center 5.8?

Respuesta: Hay muchos puertos usados en Security Center. Dado que Security Center es una plataforma unificada que integra todos los productos de Genetec™, la lista de puertos es bastante extensa. Como resultado, le recomendamos que se familiarice con los puertos empleados por diversos sistemas y módulos centrales de Security Center.

Durante la instalación de Security Center, tiene la opción de permitir que Security Center cree reglas de firewall para sus aplicaciones. Si selecciona esta opción, todas las aplicaciones de Security Center se agregan como excepciones al firewall interno de Windows. No obstante, debe asegurarse de que todos los puertos usados por Security Center estén abiertos en su red.
IMPORTANTE: Se desaconseja exponer a Security Center a Internet sin proteger primero su sistema. Antes de exponer su sistema, implemente el nivel de seguridad avanzado descrito en la Guía de Protección de Security Center para ayudar a proteger su sistema contra las amenazas de Internet. De modo alternativo, use una VPN confiable para las conexiones remotas.
Puede configurar números de puertos diferentes de los usados de forma predeterminada.

Puertos usados por aplicaciones principales de Security Center

En la siguiente tabla, se enumeran los puertos de red predeterminados usados por las aplicaciones principales en Security Center. Para ver el diagrama de red, haga clic aquí.

Aplicación Entrante Saliente Uso del puerto
Directory TCP 5500   Conexiones de cliente
Aplicaciones de cliente (Security Desk, Config Tool, SDK)   TCP 5500 Genetec™ Server/Comunicación del Directory
  TCP 8012 Solicitudes de descarga de mapas al Map Manager (HTTPS)
Aplicaciones de cliente (Config Tool)   TCP 443 Comunicación con el GTAP para la validación y la respuesta de Genetec™ Advantage (HTTPS)
Aplicaciones de cliente (Security Desk, Config Tool)   TCP 443 Comunicación segura con el portal del proveedor de credenciales móviles (HTTPS)
Todas las funciones (instalación nueva) TCP 5500 TCP 5500 Genetec™ Server/Comunicación del Directory
TCP 4502 TCP 4502 Comunicación de Genetec™ Server (compatibilidad con Security Center 5.3 y versiones anteriores)
TCP 80 TCP 80 Comunicación con REST/Server Admin (HTTP)
TCP 443 TCP 443 Comunicación con REST/Server Admin segura (HTTPS)
Todas las funciones (actualizado de 5.3 y versiones anteriores) TCP 4502 TCP 4502 Si 4502 era el puerto de servidor antes de la actualización, 4502 sigue siendo el puerto de servidor después de la actualización y 4503 se usa para la compatibilidad con versiones anteriores.

Si se usaba otro puerto antes de la actualización, se mantiene ese mismo puerto como puerto de servidor después de la actualización. En este caso, 4502 se usa para la compatibilidad con versiones anteriores y 4503 no es necesario.

TCP 4503 TCP 4503
Intrusion Manager TCP 3001 TCP 3001 Comunicación con los paneles de intrusiones Bosch
Map Manager TCP 8012   Solicitudes de descarga de mapas desde la aplicación de cliente (HTTPS)
Mobile Server TCP 443   Comunicación desde clientes móviles.
Genetec™ Update Service (GUS) TCP 4595 TCP 4595 Comunicación con otros servidores del GUS
TCP 443 TCP 443 Comunicación con Azure y Genetec Inc. (HTTPS)
Agente del System Availability Monitor (SAMA) TCP 4592   Conexión desde servidores de Security Center
  TCP 443 Conexión al Servicio de Estado de Salud en la Nube (HTTPS)

Puertos usados por las aplicaciones AutoVu™ de Security Center

En la siguiente tabla, se enumeran los puertos de red predeterminados usados por las aplicaciones AutoVu™ de Security Center. Para ver el diagrama de red, haga clic aquí.

Aplicación Entrante Saliente Uso del puerto
LPR Manager   UDP 5000 Detección de unidades Sharp fijas
TCP 8731   Unidades Sharp fijas e instalaciones de Genetec Patroller™
TCP 8787   Pay-by-Plate (plugin instalado por separado)
TCP 8832   Servicio de actualizador
TCP 9001   Puerto de escucha del protocolo LPM
  TCP 8001 Puerto de control de Sharp (usado para conexiones En vivo, no para conexiones del protocolo LPM).
  TCP 2323 Configuración de la unidad Sharp (HTTP)
Flexreader™ (unidad de Sharp) TCP 80   Puerto de video (extensión HTTP de Security Center)
TCP 443   Puerto de video (extensión HTTPS de Security Center)
TCP 2323   Servicio de configuración de extensiones (HTTP)
TCP 4502-4534   Puertos de Silverlight y servicio de fuente de imágenes (para modelos Sharp anteriores a SharpV)
TCP 4545   Puerto de control (Instalación móvil)
UDP 5000   Puerto de detección
TCP 8001   Puerto de control (Instalación fija)
  TCP 21 Carga de archivos FTP
  TCP 8666 Comunicación con el Servicio de Actualizador
Servidor del Portal (unidad de Sharp) TCP 80   Puerto de comunicación (HTTP)
TCP 443   Puerto de comunicación segura (HTTPS)
Servicio de actualizador (unidad de Sharp y computadora en el vehículo) TCP 8666   Comunicación con Flexreader™ (solo saludos)
TCP 8889 TCP 8899 Comunicación con el Actualizador del Genetec Patroller™
  TCP 8832 Comunicación con el LPR Manager
Genetec Patroller™ (computadora en el vehículo) TCP 4546   Comunicación con el Servidor de hora
TCP 8001   Comunicación con el Host Simple
  UDP 5000 Detección de cámaras Sharp
  TCP 8666 Comunicación con el Servicio de Actualizador (solo saludos)
  TCP 8731 Conexión del LPR Manager

Puertos usados por las aplicaciones Omnicast™ de Security Center

En la siguiente tabla, se enumeran los puertos de red predeterminados usados por las aplicaciones Omnicast™ de Security Center. Para ver el diagrama de red, haga clic aquí.

Aplicación Entrante Saliente Uso del puerto
Archiver TCP 5551   Solicitudes de transmisión de video en vivo y en modo de reproducción
TCP 6051   Solicitudes de transmisión de video en modo de reproducción desde la periferia
TCP 56021   Solicitudes de conexión con la consola Telnet
UDP 6000-6500   Audio desde aplicaciones de cliente
UDP 15000–199992   Transmisión en vivo por unidifusión desde cámaras IP
UDP 47806, 47807 UDP 47806, 47807 Transmisión de video y audio en vivo por multidifusión
TCP y UDP   Puertos específicos de proveedores para eventos y detección de cámaras IP
  TCP 80 Puerto HTTP
  TCP 443 Puerto HTTPS
  TCP 554 Puerto RTSP
Redirector TCP 560, 9603   Solicitudes de transmisión de video en vivo y en modo de reproducción
  TCP 554 Comunicación con el Media Router (Security Center Federation™)
  TCP 555 Comunicación con el Archiver
  TCP 558 Comunicación con el Auxiliary Archiver
  TCP 560, 9603 Solicitudes de transmisión a otros redirectores
  UDP 6000-6500 Transmisión de medios a aplicaciones de clientes
UDP 8000–12000 UDP 8000–12000 Transmisión de medios a otros redirectores
UDP 47806, 47807 UDP 47806, 47807 Transmisión de video y audio en vivo por multidifusión
Auxiliary Archiver TCP 558   Solicitudes de transmisión de video en vivo y en modo de reproducción
UDP 15000–199992   Transmisión en vivo por unidifusión (cámaras IP)
UDP 47806, 47807 UDP 47806, 47807 Transmisión de video y audio en vivo por multidifusión
  TCP 554, 560, 9603 Solicitudes de transmisión de video en vivo y en modo de reproducción
Media Router TCP 554   Solicitudes de transmisión de video en vivo y en modo de reproducción
  TCP 554 Solicitudes de transmisión del Media Router federado
Media Gateway TCP 654   Solicitudes de transmisión de video en vivo y en modo de reproducción
UDP 6000-6500   Transmisiones de video en vivo por unidifusión
UDP 47806 UDP 51914 Transmisión de video en vivo por multidifusión
  TCP 554, 560, 9603 Solicitudes de video en vivo y en modo de reproducción
Aplicaciones de procesamiento de medios (Privacy Protector™ y Monitor de la integridad de las cámaras) TCP 754   Solicitudes de video en vivo
UDP 7000–7500   Transmisiones de video en vivo por unidifusión
UDP 47806   Transmisión de video en vivo por multidifusión
  TCP 554, 560, 9603 Solicitudes de video en vivo y en modo de reproducción
Omnicast™ Federation™   TCP 5001-5002 Conexión a sistemas Omnicast™ 4.x remotos.
Aplicaciones de clientes (Security Desk y Config Tool) UDP 6000–6200   Transmisiones de medios por unidifusión
UDP 47806, 47807   Transmisiones de video y audio en vivo por multidifusión
  TCP 554, 560, 9603 Solicitudes de video y audio en vivo y en modo de reproducción
Aplicación de cliente (Config Tool)   Puertos TCP y UDP específicos de proveedores Detección de unidades con la Herramienta de inscripción de la unidad

1 Se aplica a servidores que alojan una función del Archiver. Si se alojan múltiples funciones del Archiver en el mismo servidor, cada función adicional utiliza el siguiente puerto libre.

2 Puede tener múltiples agentes del Archiver en el mismo servidor. Cada agente del Archiver asigna un puerto UDP único a cada unidad de video que controla. Para garantizar que la asignación de puertos UDP en un servidor sea única, cada agente del Archiver adicional en el mismo servidor agrega 5000 a su número de puerto UDP de inicio. Por ejemplo, el primer agente del Archiver usa los puertos 15000 a 19999, el segundo usa los puertos 20000 a 24999, el tercero usa los puertos 25000 a 29999, y así de manera sucesiva.
NOTA: Puede asignar puertos UDP de recepción de transmisión en vivo de forma manual desde la pestaña de Recursos de la función del Archiver.

3 El puerto TCP 960 aplica a nuevas instalaciones de Security Center 5.8, y actualizaciones de Security Center 5.5 a 5.8. Los sistemas actualizados de Security Center 5.6 a Security Center 5.7 continuarán usando el puerto TCP 5004.

Puertos usados por las aplicaciones Synergis™ de Security Center

En la siguiente tabla, se enumeran los puertos de red predeterminados usados por las aplicaciones Synergis™ de Security Center. Para ver el diagrama de red, haga clic aquí.

Aplicación Entrante Saliente Uso del puerto
Access Manager   UDP 2000 Extensión de Synergis™ - detección
  TCP 443 Comunicación segura con unidades Synergis™ y unidades HID (HTTPS)
TCP 20 TCP 21 Extensión HID - Datos y comandos FTP1
  TCP 22 Extensión HID - SSH1
  TCP 23 Extensión HID - Telnet1
  TCP 80 Extensión HID - Comunicación HTTP
  TCP 4050/44332 Extensión HID - Protocolo OPIN de VertX
TCP/UDP 4070 TCP/UDP 4070 Extensión HID - Detección de VertX3
TCP/UDP   Puertos específicos de proveedores para eventos y detección desde dispositivos de control de acceso IP
Synergis™ Softwire (unidad Synergis™) TCP 80 TCP 80 Puerto de comunicación (HTTP)
TCP 443 TCP 443 Puerto de comunicación segura (HTTPS)
Integración de AutoVu™ SharpV (HTTPS)
UDP 2000 UDP 2000 Detección y comunicación P2P
TCP 3389   Conexión RDP (deshabilitada de manera predeterminada)
  TCP 9999 IP de Assa Abloy Aperio
TCP 2571 TCP 2571 Cerradura IP Assa Abloy (protocolo R3)
  UDP 5353 Detección de controladores Axis (mDNS)
TCP 3001 TCP 3001 Comunicación de Mercury o Honeywell
TCP 1234 TCP 1234 Comunicación de cerradura Salto Sallis
Controladores HID VertX/Edge Legacy y EVO TCP 21   Comando FTP1
TCP 22   Puerto SSH (solo EVO)1
TCP 23   Telnet1
TCP 4050/44332   Protocolo OPIN de VertX
UDP 4070 UDP 4070 Detección de VertX

1 No es necesario si las unidades HID se configuran con el Modo seguro.

2Las unidades HID o EVO anteriores que ejecutan una versión de firmware anterior a 3.7 utilizan el puerto 4050. Las unidades HID EVO que se ejecutan en modo seguro con el firmware 3.7 y versiones posteriores utilizan el puerto 4433.

3 El puerto de detección de una unidad HID está fijado en 4070. Una vez que se detecta, la unidad se asigna a un Access Manager que usa los puertos que se muestran en la tabla anterior para controlarlo.

Para obtener más información acerca de la configuración inicial del hardware HID, descargue la documentación de http://www.HIDglobal.com.