# Netzwerkeinstellungen für die Zugangskontrolle

Dieser Artikel beschreibt die erforderlichen Netzwerkeinstellungen, die Ihre Verkada [Zutrittscontroller](https://docs.verkada.com/docs/access-controllers-series-overview.pdf) zur Kommunikation benötigen [Verkada Command](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/getting-started/get-started-with-verkada-command). Weitere Informationen zu den erforderlichen Netzwerkeinstellungen für andere Verkada-Produktlinien finden Sie unter [Erforderliche Netzwerkeinstellungen](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/need-help/required-network-settings).

{% hint style="warning" %}
Verkada-Geräte sind nicht mit LANs kompatibel, die Proxy-Server oder Secure Socket Layer (SSL)/Transport Layer Security (TLS)-Inspektion erfordern. Wenn eines davon verwendet wird, muss ein Bypass für alle Verkada-Geräte eingerichtet werden, damit sich Verkada-Geräte mit Verkada Command verbinden können.
{% endhint %}

## Status-LED

Oben links am physischen Zutrittscontroller, wenn Sie ein blinkendes blaues [Status-LED](https://help.verkada.com/access-control/de/fehlerbehebung/verkada-ac41-status-led) sehen, weist dies darauf hin, dass der Zutrittscontroller nicht mit Command kommuniziert.

Wenn Sie dieses Verhalten sehen:

* Prüfen Sie, ob das Netzwerk für den Zutrittscontroller korrekt eingerichtet ist.
* Siehe [Offline-Betrieb von Verkada Access](https://help.verkada.com/access-control/de/fehlerbehebung/access-control-hardware-checks/verkada-access-offline-operation) um zu verstehen, was das Zutrittssystem tut, wenn es nicht mit Command kommunizieren kann.

Wenn das Problem weiterhin besteht, wenden Sie sich an [Verkada Support](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/need-help/contact-verkada-support).

## IP-Adresse

Zutrittscontroller benötigen eine IPv4-Adresse, um im lokalen Netzwerk (LAN) und über das Internet mit Command zu kommunizieren. Zutrittscontroller verwenden das Dynamic Host Configuration Protocol (DHCP), UDP-Ports 67 und 68, um ihre IP-Adressen und Netzwerkkonfigurationen zu erhalten.

Wenn Sie eine bestimmte IP-Adresse für Ihren Zutrittscontroller haben möchten, richten Sie eine DHCP-Reservierung anhand der [Media Access Control (MAC)-Adresse](https://help.verkada.com/access-control/de/installation/access-control-deployment-best-practices/find-a-serial-number-and-mac-address) (zu finden auf dem Geräteetikett) des Zutrittscontrollers ein.

## Domain Name System

Zutrittscontroller verwenden den DNS-Server, um Verkadas Fully Qualified Domain Names (FQDN) in IP-Adressen aufzulösen und so mit ihnen zu kommunizieren. Ihr DHCP-Server teilt dem Zutrittscontroller mit, wo sich der DNS-Server im Netzwerk befindet, und der Zutrittscontroller kommuniziert über UDP-Port 53.

{% hint style="warning" %}
DNS over HTTPS (DoH) wird derzeit nicht unterstützt.
{% endhint %}

## Stromversorgung

Einzelheiten zu den Stromanforderungen finden Sie im [Datenblatt des Zutrittscontrollers](https://www.verkada.com/docs/?product=accessControl\&contentType=datasheet).

## Firewall-Einstellungen

Verkada-Zutrittscontroller benötigen Zugriff auf viele Endpunkte, um sicherzustellen, dass sie mit Command kommunizieren können und alle Funktionen verfügbar sind. Viele Kunden möchten den Zutrittscontrollern möglicherweise die Kommunikation mit den allgemein erforderlichen Endpunkten erlauben.

Dies sind die allgemeinen Domains, die zugelassen werden müssen, **anwendbar für alle Organisationsregionen**:

| Domain/IP      | Protokoll/Port        |
| -------------- | --------------------- |
| 34.216.15.26   | UDP:123               |
| 35.166.49.153  | UDP:123 + TCP/UDP:443 |
| \*.verkada.com | UDP:123 + TCP/UDP:443 |

Wenn Sie eine detailliertere Zulassungsliste bevorzugen, können Sie sowohl IP-Adressen als auch vollständige FQDNs basierend auf der Region, in der sich Ihre Geräte befinden, zu Ihren Firewall-Regeln hinzufügen.

{% hint style="warning" %}
Ihre Region wird ausgewählt, wenn Sie [eine Organisation erstellen](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/getting-started/get-started-with-verkada-command) in Command zugewiesen wurde.
{% endhint %}

{% tabs %}
{% tab title="Vereinigte Staaten" %}
**Standard-Verkada-Endpunkte**

| Domain/IP                                  | Protokoll/Port |
| ------------------------------------------ | -------------- |
| api.control.verkada.com                    | TCP/UDP:443    |
| api.global-prod.control.verkada.com        | TCP/UDP:443    |
| api-ga.control.verkada.com                 | TCP/UDP:443    |
| firmware.control.verkada.com               | TCP/UDP:443    |
| update.control.verkada.com                 | TCP/UDP:443    |
| vconductor.global-prod.command.verkada.com | TCP/UDP:443    |

**NTP-Endpunkte**

| Domain/IP                | Protokoll/Port        |
| ------------------------ | --------------------- |
| 34.216.15.26             | UDP:123               |
| 35.166.49.153            | UDP:123 + TCP/UDP:443 |
| time.control.verkada.com | UDP:123               |
| time.cloudflare.com      | TCP:4460              |
| time.cloudflare.com      | UDP:123               |

**Zutrittskontroll-Endpunkte**

| Domain/IP                     | Protokoll/Port |
| ----------------------------- | -------------- |
| access.control.verkada.com    | TCP/UDP:443    |
| vcerberus.command.verkada.com | TCP/UDP:443    |
| {% endtab %}                  |                |

{% tab title="Europa" %}
**Standard-Verkada-Endpunkte**

| Domain/IP                                  | Protokoll/Port |
| ------------------------------------------ | -------------- |
| access.prod2.command.verkada.com           | TCP/UDP:443    |
| api.global-prod.control.verkada.com        | TCP/UDP:443    |
| api.prod2.control.verkada.com              | TCP/UDP:443    |
| api-ga.control.verkada.com                 | TCP/UDP:443    |
| relay.prod2.control.verkada.com            | TCP/UDP:443    |
| update.control.verkada.com                 | TCP/UDP:443    |
| vconductor.global-prod.command.verkada.com | TCP/UDP:443    |
| vconductor.prod2.command.verkada.com       | TCP/UDP:443    |
| vpeer-to-peer.prod2.command.verkada.com    | TCP/UDP:443    |
| vinnout.prod2.command.verkada.com          | TCP/UDP:443    |

**NTP-Endpunkte**

| Domain/IP                | Protokoll/Port        |
| ------------------------ | --------------------- |
| 35.166.49.153            | UDP:123 + TCP/UDP:443 |
| time.control.verkada.com | UDP:123               |
| time.cloudflare.com      | TCP:4460              |
| time.cloudflare.com      | UDP:123               |

**Zutrittskontroll-Endpunkte**

| Domain/IP                        | Protokoll/Port |
| -------------------------------- | -------------- |
| access.prod2.command.verkada.com | TCP/UDP:443    |
| vcerberus.command.verkada.com    | TCP/UDP:443    |
| {% endtab %}                     |                |

{% tab title="Australien" %}
**Standard-Verkada-Endpunkte**

| Domain/IP                                     | Protokoll/Port |
| --------------------------------------------- | -------------- |
| access.prod-ap-syd.command.verkada.com        | TCP/UDP:443    |
| api.global-prod.control.verkada.com           | TCP/UDP:443    |
| api.prod-ap-syd.control.verkada.com           | TCP/UDP:443    |
| api-ga.control.verkada.com                    | TCP/UDP:443    |
| relay.prod-ap-syd.control.verkada.com         | TCP/UDP:443    |
| update.control.verkada.com                    | TCP/UDP:443    |
| vconductor.global-prod.command.verkada.com    | TCP/UDP:443    |
| vconductor.prod-ap-syd.command.verkada.com    | TCP/UDP:443    |
| vpeer-to-peer.prod-ap-syd.command.verkada.com | TCP/UDP:443    |
| vinnout.prod-ap-syd.command.verkada.com       | TCP/UDP:443    |

**NTP-Endpunkte**

| Domain/IP                | Protokoll/Port        |
| ------------------------ | --------------------- |
| 35.166.49.153            | UDP:123 + TCP/UDP:443 |
| time.control.verkada.com | UDP:123               |
| time.cloudflare.com      | TCP:4460              |
| time.cloudflare.com      | UDP:123               |

**Zutrittskontroll-Endpunkte**

| Domain/IP                              | Protokoll/Port |
| -------------------------------------- | -------------- |
| access.prod-ap-syd.command.verkada.com | TCP/UDP:443    |
| vcerberus.command.verkada.com          | TCP/UDP:443    |
| {% endtab %}                           |                |
| {% endtabs %}                          |                |

{% hint style="info" %}
Verwenden Sie den [Verkada Network Tester](https://network-tester.support.verkada.com/) um zu prüfen, ob Ihre Geräte eine Verbindung zu Verkada Command herstellen können. Wählen Sie Ihre Region und den **Zutritt** Produkttyp aus, um die Prüfung auszuführen.

Damit der Test funktioniert, müssen die folgenden Endpunkte in Ihrem Netzwerk zugelassen sein:

* speed.cloudflare.com
* network-tester.support.verkada.com
  {% endhint %}
