Puertos predeterminados utilizados por Streamvault

2025-07-14Última actualización

Los puertos de red requeridos deben abrirse para permitir que los siguientes componentes de Streamvault™ funcionen de manera correcta.

Puertos requeridos del complemento de mantenimiento Streamvault

El siguiente puerto debe abrirse en un firewall externo para el tráfico entrante, de modo que el plugin de mantenimiento de Streamvault™ pueda comunicarse con el hardware de Streamvault. Este requisito solo se aplica si se cumplen las tres condiciones siguientes:
  • La conexión interna de paso a través del sistema operativo a iDRAC está deshabilitada
  • El iDRAC utiliza un puerto LAN exclusivo
  • Hay un firewall entre la red de iDRAC y la red anfitriona

En cualquier otra situación, se puede ignorar este requisito.

Módulo Puerto entrante Uso del puerto
Monitor de hardware de Streamvault 65116 Se utiliza para la comunicación HTTPS entre Security Center y el controlador de administración de la placa base iDRAC del hardware de Streamvault a través de la red.

Puertos requeridos del SV Control Panel

Los puertos de tráfico saliente que se enumeran a continuación deben abrirse para permitir que los componentes del Panel de control de Streamvault se conecten a los servicios en la nube de Genetec™.

Puerto de salida Uso del puerto URL de destino
TCP 443 Comunicación HTTPS con los servicios de respaldo de Genetec svbackupservices.genetec.com

genetecbackupservice.blob.core.windows.net

Puertos requeridos de Aurora Protect

Los puertos de tráfico saliente que se enumeran a continuación deben abrirse para permitir que el agente de escritorio de Aurora Protect se comunique con la consola de administración de Genetec y reciba las actualizaciones del agente.

Puerto de salida Uso del puerto URL de destino
TCP 443 Comunicación HTTPS en América del Norte cement.cylance.com

data.cylance.com

protect.cylance.com

update.cylance.com

api.cylance.com

download.cylance.com

venueapi.cylance.com

TCP 443 Comunicación HTTPS en el noreste de Asia y el Pacífico cement-apne1.cylance.com

data-apne1.cylance.com

protect-apne1.cylance.com

update-apne1.cylance.com

api.cylance.com

download.cylance.com

venueapi-apne1.cylance.com

TCP 443 Comunicación HTTPS en el sudeste de Asia y el Pacífico cement-au.cylance.com

cement-apse2.cylance.com

data-au.cylance.com

protect-au.cylance.com

update-au.cylance.com

api.cylance.com

download.cylance.com

venueapi-au.cylance.com

TCP 443 Comunicación HTTPS en Europa Central cement-euc1.cylance.com

data-euc1.cylance.com

protect-euc1.cylance.com

update-euc1.cylance.com

api.cylance.com

download.cylance.com

venueapi-euc1.cylance.com

TCP 443 Comunicación HTTPS en Sudamérica cement-sae1.cylance.com

data-sae1.cylance.com

protect-sae1.cylance.com

update-sae1.cylance.com

api.cylance.com

download.cylance.com

venueapi-sae1.cylance.com

TCP 443 Comunicación HTTPS en GovCloud cement.us.cylance.com

data.us.cylance.com

protect.us.cylance.com

update.us.cylance.com

api.us.cylance.com

download.cylance.com

download.us.cylance.com

venueapi.us.cylance.com

TCP 443 Comunicación HTTPS para activar Aurora Protect después de la reinstalación svservices.genetec.com
NOTA:
Si no desea abrir las conexiones salientes anteriores, puede desconectar Aurora Protect. Si lo desconecta, Aurora Protect recibe actualizaciones del agente de Genetec™ Update Service (GUS).

Para obtener más información sobre los modos en los que el dispositivo Streamvault se comunica con los servicios de administración de Genetec, consulte Página de seguridad del SV Control Panel.