Von Streamvault verwendete Standardports

2025-07-14Zuletzt aktualisiert

Die erforderlichen Netzwerkports müssen geöffnet sein, damit die folgenden Streamvault™-Komponenten ordnungsgemäß funktionieren.

Erforderliche Ports für Streamvault™ Maintenance-Plugin

Der folgende Port muss in einer externen Firewall für eingehenden Datenverkehr geöffnet werden, damit das Streamvault™ Maintenance-Plugin mit der Streamvault™-Hardware kommunizieren kann. Diese Anforderung gilt nur, wenn die folgenden drei Bedingungen erfüllt sind:
  • Die interne Passthrough-Verbindung zwischen dem Betriebssystem und dem iDRAC ist deaktiviert.
  • Der iDRAC verwendet einen dedizierten LAN-Port.
  • Zwischen dem iDRAC-Netzwerk und dem Host-Netzwerk befindet sich eine Firewall.

In jeder anderen Situation kann diese Anforderung ignoriert werden.

Modul Eingehender Port Portnutzung
Streamvault-Hardwareüberwachung 65116 Wird für die HTTPS-Kommunikation zwischen Security Center und dem iDRAC-Baseboard-Management-Controller der Streamvault™-Hardware über das Netzwerk verwendet.

SV Control Panel erforderliche Anschlüsse

Die untenstehenden Ports für ausgehenden Datenverkehr müssen geöffnet sein, damit sich die Streamvault-Control-Panel-Komponenten mit Genetec™-Cloudservices verbinden können.

Ausgehender Port Portnutzung Ziel-URL
TCP 443 HTTPS-Kommunikation mit den Sicherungsservices von Genetec™ svbackupservices.genetec.com

genetecbackupservice.blob.core.windows.net

Erforderliche Aurora Protect-Ports

Die untenstehenden Ports für ausgehenden Datenverkehr müssen geöffnet sein, damit der Aurora Protect-Desktopagent mit der Genetec-Managementkonsole kommunizieren und Agent-Updates erhalten kann.

Ausgehender Port Portnutzung Ziel-URL
TCP 443 HTTPS-Kommunikation in Nordamerika cement.cylance.com

data.cylance.com

protect.cylance.com

update.cylance.com

api.cylance.com

download.cylance.com

venueapi.cylance.com

TCP 443 HTTPS-Kommunikation in der Region Asien-Pazifik (Nordosten) cement-apne1.cylance.com

data-apne1.cylance.com

protect-apne1.cylance.com

update-apne1.cylance.com

api.cylance.com

download.cylance.com

venueapi-apne1.cylance.com

TCP 443 HTTPS-Kommunikation in der Region Asien-Pazifik (Südosten) cement-au.cylance.com

cement-apse2.cylance.com

data-au.cylance.com

protect-au.cylance.com

update-au.cylance.com

api.cylance.com

download.cylance.com

venueapi-au.cylance.com

TCP 443 HTTPS-Kommunikation in Mitteleuropa cement-euc1.cylance.com

data-euc1.cylance.com

protect-euc1.cylance.com

update-euc1.cylance.com

api.cylance.com

download.cylance.com

venueapi-euc1.cylance.com

TCP 443 HTTPS-Kommunikation in Südamerika cement-sae1.cylance.com

data-sae1.cylance.com

protect-sae1.cylance.com

update-sae1.cylance.com

api.cylance.com

download.cylance.com

venueapi-sae1.cylance.com

TCP 443 HTTPS-Kommunikation in GovCloud cement.us.cylance.com

data.us.cylance.com

protect.us.cylance.com

update.us.cylance.com

api.us.cylance.com

download.cylance.com

download.us.cylance.com

venueapi.us.cylance.com

TCP 443 HTTPS-Kommunikation zur Aktivierung von Aurora Protect nach der Neuinstallation svservices.genetec.com
BEMERKUNG:
Wenn Sie die oben genannten ausgehenden Verbindungen nicht öffnen möchten, kann Aurora Protect in einen getrennten Modus wechseln. Im getrennten Modus empfängt Aurora Protect Agenten-Updates vom Genetec™ Update Service (GUS).

Weitere Informationen zu den Modi, in denen die Streamvault™-Appliance mit Genetec™-Verwaltungsservices kommuniziert, finden Sie unter Sicherheitsseite des SV Control Panels.