Ports par défaut utilisés par Streamvault

2025-07-14Dernière mise à jour

Les ports réseau requis doivent être ouverts pour permettre aux composants StreamvaultMC suivants de fonctionner correctement.

Ports requis du module externe StreamvaultMC Maintenance

Le port suivant doit être ouvert sur un pare-feu externe pour le trafic entrant afin que le module externe StreamvaultMC Maintenance puisse communiquer avec le matériel Streamvault. Cette exigence ne s'applique que si les trois conditions suivantes sont réunies :
  • La connexion de passerelle entre le SE interne et l'iDRAC est désactivée
  • L'iDRAC utilise un port LAN dédié
  • Il y a un pare-feu entre le réseau iDRAC et le réseau hôte

Dans toutes les autres situations, cette exigence peut être ignorée.

Module Port entrant Utilisation du port
Surveillance de matériel StreamvaultMC 65116 Utilisé pour les communications HTTPS entre Security Center et le contrôleur de gestion de la carte de base iDRAC du matériel Streamvault via le réseau.

Ports requis SV Control Panel

Les ports de trafic sortant répertoriés ci-dessous doivent être ouverts pour permettre aux composants de Streamvault Control Panel de se connecter aux services Cloud de GenetecMC.

Port sortant Utilisation du port URL de destination
TCP 443 Communication HTTPS avec les services de sauvegarde de Genetec svbackupservices.genetec.com

genetecbackupservice.blob.core.windows.net

Ports requis pour Aurora Protect

Les ports de trafic sortant répertoriés ci-dessous qui doivent être ouverts pour que l'agent de bureau Aurora Protect communique avec la console de gestion de Genetec et reçoive les mises à jour de l'agent.

Port sortant Utilisation du port URL de destination
TCP 443 Communication HTTPS en Amérique du Nord cement.cylance.com

data.cylance.com

protect.cylance.com

update.cylance.com

api.cylance.com

download.cylance.com

venueapi.cylance.com

TCP 443 Communication HTTPS en Asie-Pacifique Nord-Est cement-apne1.cylance.com

data-apne1.cylance.com

protect-apne1.cylance.com

update-apne1.cylance.com

api.cylance.com

download.cylance.com

venueapi-apne1.cylance.com

TCP 443 Communication HTTPS en Asie-Pacifique Sud-Est cement-au.cylance.com

cement-apse2.cylance.com

data-au.cylance.com

protect-au.cylance.com

update-au.cylance.com

api.cylance.com

download.cylance.com

venueapi-au.cylance.com

TCP 443 Communication HTTPS en Europe centrale cement-euc1.cylance.com

data-euc1.cylance.com

protect-euc1.cylance.com

update-euc1.cylance.com

api.cylance.com

download.cylance.com

venueapi-euc1.cylance.com

TCP 443 Communication HTTPS en Amérique du Sud cement-sae1.cylance.com

data-sae1.cylance.com

protect-sae1.cylance.com

update-sae1.cylance.com

api.cylance.com

download.cylance.com

venueapi-sae1.cylance.com

TCP 443 Communication HTTPS dans GovCloud cement.us.cylance.com

data.us.cylance.com

protect.us.cylance.com

update.us.cylance.com

api.us.cylance.com

download.cylance.com

download.us.cylance.com

venueapi.us.cylance.com

TCP 443 Communication HTTPS pour activer Aurora Protect après réinstallation svservices.genetec.com
REMARQUE :
Si vous ne souhaitez pas ouvrir les connexions sortantes susmentionnées, CylancePROTECT peut être mis en mode déconnecté. En mode déconnecté, Aurora Protect reçoit les mises à jour de l'agent à partir du service GenetecMC Update Service (GUS).

Pour plus d'informations sur les modes de communication de l'appareil Streamvault avec les services de gestion de Genetec, voir Page Sécurité de SV Control Panel.