Configuración de red para control de acceso
Aprende sobre la configuración de red requerida para los dispositivos de control de acceso de Verkada
Este artículo describe la configuración de red requerida para que su Verkada controladores de acceso necesite comunicarse con Verkada Command. Para obtener más información sobre la configuración de red requerida para otras líneas de productos de Verkada, consulte Configuración de red requerida.
Los dispositivos Verkada son incompatibles con LAN que requieren servidores proxy o inspección Secure Socket Layer (SSL)/Transport Layer Security (TLS). Si se utiliza cualquiera de ellos, debe implementarse una excepción para todos los dispositivos Verkada para que los dispositivos Verkada puedan comunicarse con Verkada Command.
LED de estado
En la parte superior izquierda del controlador de acceso físico, si ve un LED de estado intermitente azul, esto indica que el controlador de acceso no se está comunicando con Command.
Si observa este comportamiento:
Verifique que la red esté configurada correctamente para el controlador de acceso.
Vea Operación fuera de línea de acceso Verkada para comprender lo que hace el sistema de acceso cuando no puede comunicarse con Command.
Si el problema persiste, contacte con Equipo de soporte de Verkada.
Dirección IP
Los controladores de acceso necesitan una dirección IPv4 para comunicarse en la red de área local (LAN) y con Command a través de Internet. Los controladores de acceso utilizan DHCP (Protocolo de configuración dinámica de host), puertos UDP 67 y 68, para obtener sus direcciones IP y configuraciones de red.
Si desea asignar una dirección IP específica a su controlador de acceso, configure una reserva de DHCP usando la dirección de Control de Acceso al Medio (MAC) (que se encuentra en la etiqueta del dispositivo).
Sistema de nombres de dominio
Los controladores de acceso utilizan el servidor DNS para resolver los nombres de dominio totalmente cualificados (FQDN) de Verkada a direcciones IP para comunicarse con ellos. Su servidor DHCP indica al controlador de acceso dónde está el servidor DNS en la red y el controlador de acceso se comunica usando el puerto UDP 53.
DNS sobre HTTPS (DoH) actualmente no es compatible.
Alimentación
Para detalles sobre los requisitos de alimentación, consulte la hoja de datos del controlador de acceso.
Configuración del cortafuegos
Los controladores de acceso de Verkada requieren acceso a muchos endpoints para garantizar que puedan comunicarse con Command y que todas las funciones sean accesibles. Muchos clientes pueden querer permitir que los controladores de acceso se comuniquen con los endpoints generales requeridos.
Estos son los dominios generales que se deben permitir, aplicables para todas las regiones de la organización:
34.216.15.26 - UDP/123
35.166.49.153 - UDP/123 + TCP+UDP/443
*.verkada.com - UDP/123 + TCP+UDP/443Si prefiere una lista de permitidos más granular, puede agregar tanto direcciones IP como FQDN completos a sus reglas de cortafuego según la región donde se encuentren sus dispositivos.
Su región se selecciona cuando crea una organización en Command.
Región: Estados Unidos
Endpoints estándar de Verkada
api.control.verkada.com - TCP+UDP/443
api.global-prod.control.verkada.com - TCP+UDP/443
api-ga.control.verkada.com - TCP+UDP 443
firmware.control.verkada.com - TCP+UDP/443
update.control.verkada.com - TCP+UDP/443
vconductor.global-prod.command.verkada.com - TCP+UDP/443Endpoints NTP
34.216.15.26 - UDP/123
35.166.49.153 - UDP/123 + TCP+UDP/443
time.control.verkada.com - UDP/123
time.cloudflare.com - TCP/4460
time.cloudflare.com - UDP/123Endpoints de control de acceso
access.control.verkada.com - TCP+UDP/443
vcerberus.command.verkada.com - TCP+UDP/443Región: Europa
Endpoints estándar de Verkada
access.prod2.command.verkada.com - TCP+UDP/443
api.global-prod.control.verkada.com - TCP+UDP/443
api.prod2.control.verkada.com - TCP+UDP/443
api-ga.control.verkada.com - TCP+UDP 443
relay.prod2.control.verkada.com - TCP+UDP/443
update.control.verkada.com - TCP+UDP/443
vconductor.global-prod.command.verkada.com - TCP+UDP/443
vconductor.prod2.command.verkada.com - TCP+UDP/443
vpeer-to-peer.prod2.command.verkada.com - TCP+UDP/443
vinnout.prod2.command.verkada.com - TCP+UDP/443Endpoints NTP
35.166.49.153 - UDP/123 + TCP+UDP/443
time.control.verkada.com - UDP/123
time.cloudflare.com - TCP/4460
time.cloudflare.com - UDP/123Endpoints de control de acceso
access.prod2.command.verkada.com - TCP+UDP/443
vcerberus.command.verkada.com - TCP+UDP/443Región: Australia
Endpoints estándar de Verkada
access.prod-ap-syd.command.verkada.com - TCP+UDP/443
api.global-prod.control.verkada.com - TCP+UDP/443
api.prod-ap-syd.control.verkada.com - TCP+UDP/443
api-ga.control.verkada.com - TCP+UDP 443
relay.prod-ap-syd.control.verkada.com - TCP+UDP/443
update.control.verkada.com - TCP+UDP/443
vconductor.global-prod.command.verkada.com - TCP+UDP/443
vconductor.prod-ap-syd.command.verkada.com - TCP+UDP/443
vpeer-to-peer.prod-ap-syd.command.verkada.com - TCP+UDP/443
vinnout.prod-ap-syd.command.verkada.com - TCP+UDP/443Endpoints NTP
35.166.49.153 - UDP/123 + TCP+UDP/443
time.control.verkada.com - UDP/123
time.cloudflare.com - TCP/4460
time.cloudflare.com - UDP/123Endpoints de control de acceso
access.prod-ap-syd.command.verkada.com - TCP+UDP/443
vcerberus.command.verkada.com - TCP+UDP/443¿Necesita más ayuda? Contacte a Equipo de soporte de Verkada.
Última actualización
¿Te fue útil?

