Netzwerkeinstellungen für Zutrittskontrolle
Erfahren Sie mehr über die erforderlichen Netzwerkeinstellungen für Verkada-Zutrittskontrollgeräte
Dieser Artikel beschreibt die erforderlichen Netzwerkeinstellungen, die Ihre Verkada Zutrittscontroller zur Kommunikation benötigen Verkada Command. Weitere Informationen zu den erforderlichen Netzwerkeinstellungen für andere Verkada-Produktlinien finden Sie unter Erforderliche Netzwerkeinstellungen.
Verkada-Geräte sind nicht mit LANs kompatibel, die Proxy-Server oder Secure Socket Layer (SSL)/Transport Layer Security (TLS)-Inspektion erfordern. Wenn eines davon verwendet wird, muss ein Bypass für alle Verkada-Geräte eingerichtet werden, damit sich Verkada-Geräte mit Verkada Command verbinden können.
Status-LED
Oben links am physischen Zutrittscontroller, wenn Sie ein blinkendes blaues Status-LED sehen, weist dies darauf hin, dass der Zutrittscontroller nicht mit Command kommuniziert.
Wenn Sie dieses Verhalten sehen:
Prüfen Sie, ob das Netzwerk für den Zutrittscontroller korrekt eingerichtet ist.
Siehe Offline-Betrieb von Verkada Access um zu verstehen, was das Zutrittssystem tut, wenn es nicht mit Command kommunizieren kann.
Wenn das Problem weiterhin besteht, wenden Sie sich an Verkada Support.
IP-Adresse
Zutrittscontroller benötigen eine IPv4-Adresse, um im lokalen Netzwerk (LAN) und über das Internet mit Command zu kommunizieren. Zutrittscontroller verwenden das Dynamic Host Configuration Protocol (DHCP), UDP-Ports 67 und 68, um ihre IP-Adressen und Netzwerkkonfigurationen zu erhalten.
Wenn Sie eine bestimmte IP-Adresse für Ihren Zutrittscontroller haben möchten, richten Sie eine DHCP-Reservierung anhand der Media Access Control (MAC)-Adresse (zu finden auf dem Geräteetikett) des Zutrittscontrollers ein.
Domain Name System
Zutrittscontroller verwenden den DNS-Server, um Verkadas Fully Qualified Domain Names (FQDN) in IP-Adressen aufzulösen und so mit ihnen zu kommunizieren. Ihr DHCP-Server teilt dem Zutrittscontroller mit, wo sich der DNS-Server im Netzwerk befindet, und der Zutrittscontroller kommuniziert über UDP-Port 53.
DNS over HTTPS (DoH) wird derzeit nicht unterstützt.
Stromversorgung
Einzelheiten zu den Stromanforderungen finden Sie im Datenblatt des Zutrittscontrollers.
Firewall-Einstellungen
Verkada-Zutrittscontroller benötigen Zugriff auf viele Endpunkte, um sicherzustellen, dass sie mit Command kommunizieren können und alle Funktionen verfügbar sind. Viele Kunden möchten den Zutrittscontrollern möglicherweise die Kommunikation mit den allgemein erforderlichen Endpunkten erlauben.
Dies sind die allgemeinen Domains, die zugelassen werden müssen, anwendbar für alle Organisationsregionen:
34.216.15.26
UDP:123
35.166.49.153
UDP:123 + TCP/UDP:443
*.verkada.com
UDP:123 + TCP/UDP:443
Wenn Sie eine detailliertere Zulassungsliste bevorzugen, können Sie sowohl IP-Adressen als auch vollständige FQDNs basierend auf der Region, in der sich Ihre Geräte befinden, zu Ihren Firewall-Regeln hinzufügen.
Ihre Region wird ausgewählt, wenn Sie eine Organisation erstellen in Command zugewiesen wurde.
Standard-Verkada-Endpunkte
api.control.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
api-ga.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
NTP-Endpunkte
34.216.15.26
UDP:123
35.166.49.153
UDP:123 + TCP/UDP:443
time.control.verkada.com
UDP:123
time.cloudflare.com
TCP:4460
time.cloudflare.com
UDP:123
Zutrittskontroll-Endpunkte
access.control.verkada.com
TCP/UDP:443
vcerberus.command.verkada.com
TCP/UDP:443
Standard-Verkada-Endpunkte
access.prod2.command.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
api.prod2.control.verkada.com
TCP/UDP:443
api-ga.control.verkada.com
TCP/UDP:443
relay.prod2.control.verkada.com
TCP/UDP:443
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vconductor.prod2.command.verkada.com
TCP/UDP:443
vpeer-to-peer.prod2.command.verkada.com
TCP/UDP:443
vinnout.prod2.command.verkada.com
TCP/UDP:443
NTP-Endpunkte
35.166.49.153
UDP:123 + TCP/UDP:443
time.control.verkada.com
UDP:123
time.cloudflare.com
TCP:4460
time.cloudflare.com
UDP:123
Zutrittskontroll-Endpunkte
access.prod2.command.verkada.com
TCP/UDP:443
vcerberus.command.verkada.com
TCP/UDP:443
Standard-Verkada-Endpunkte
access.prod-ap-syd.command.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
api.prod-ap-syd.control.verkada.com
TCP/UDP:443
api-ga.control.verkada.com
TCP/UDP:443
relay.prod-ap-syd.control.verkada.com
TCP/UDP:443
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vconductor.prod-ap-syd.command.verkada.com
TCP/UDP:443
vpeer-to-peer.prod-ap-syd.command.verkada.com
TCP/UDP:443
vinnout.prod-ap-syd.command.verkada.com
TCP/UDP:443
NTP-Endpunkte
35.166.49.153
UDP:123 + TCP/UDP:443
time.control.verkada.com
UDP:123
time.cloudflare.com
TCP:4460
time.cloudflare.com
UDP:123
Zutrittskontroll-Endpunkte
access.prod-ap-syd.command.verkada.com
TCP/UDP:443
vcerberus.command.verkada.com
TCP/UDP:443
Verwenden Sie den Verkada Network Tester um zu prüfen, ob Ihre Geräte eine Verbindung zu Verkada Command herstellen können. Wählen Sie Ihre Region und den Zutritt Produkttyp aus, um die Prüfung auszuführen.
Damit der Test funktioniert, müssen die folgenden Endpunkte in Ihrem Netzwerk zugelassen sein:
speed.cloudflare.com
network-tester.support.verkada.com
Zuletzt aktualisiert
War das hilfreich?

