Configuración de red de Control de acceso
Aprenda sobre la configuración de red requerida para los dispositivos de Verkada Control de acceso
Este artículo describe la configuración de red requerida que sus Verkada controladores de acceso necesitan para comunicarse con Verkada Command. Para obtener más información sobre la configuración de red requerida para otras líneas de productos de Verkada, consulte Configuración de red requerida.
Los dispositivos Verkada son incompatibles con LAN que requieren servidores proxy o inspección de Secure Socket Layer (SSL)/Transport Layer Security (TLS). Si se utiliza cualquiera de los dos, debe implementarse una excepción para todos los dispositivos Verkada para que los dispositivos Verkada puedan comunicarse con Verkada Command.
LED de estado
En la parte superior izquierda del controlador de acceso físico, si ve un LED de estado parpadeando en azul, esto indica que el controlador de acceso no se está comunicando con Command.
Si observa este comportamiento:
Verifique que la red esté configurada correctamente para el controlador de acceso.
Vea Operación sin conexión de Verkada Access para entender qué hace el sistema de acceso cuando no puede comunicarse con Command.
Si el problema persiste, contacte a equipo de soporte de Verkada.
Dirección IP
Los controladores de acceso necesitan una dirección IPv4 para comunicarse en la red de área local (LAN) y con Command a través de Internet. Los controladores de acceso usan Dynamic Host Configuration Protocol (DHCP), puertos UDP 67 y 68, para obtener sus direcciones IP y configuraciones de red.
Si desea que su controlador de acceso tenga una dirección IP específica, configure una reserva de DHCP usando la dirección Media Access Control (MAC) (que se encuentra en la etiqueta del dispositivo).
Sistema de nombres de dominio
Los controladores de acceso usan el servidor DNS para resolver los nombres de dominio completamente calificados (FQDN) de Verkada a direcciones IP para comunicarse con ellos. Su servidor DHCP le indica al controlador de acceso dónde está el servidor DNS en la red y el controlador de acceso se comunica usando el puerto UDP 53.
DNS sobre HTTPS (DoH) actualmente no es compatible.
Alimentación
Para detalles sobre los requisitos de alimentación, vea la hoja de datos del controlador de acceso.
Configuración del firewall
Los controladores de acceso de Verkada requieren acceso a muchos endpoints para garantizar que puedan comunicarse con Command y que todas las funciones sean accesibles. Muchos clientes pueden querer permitir que los controladores de acceso se comuniquen con los endpoints generales requeridos.
Estos son los dominios generales a permitir, aplicables para todas las regiones de la organización:
34.216.15.26
UDP:123
35.166.49.153
UDP:123 + TCP/UDP:443
*.verkada.com
UDP:123 + TCP/UDP:443
Si prefiere una lista de permitidos más granular, puede agregar tanto direcciones IP como FQDN completos a sus reglas de firewall según la región donde se encuentren sus dispositivos.
Su región se selecciona cuando crea una organización en Command.
Endpoints estándar de Verkada
api.control.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
api-ga.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
Endpoints NTP
34.216.15.26
UDP:123
35.166.49.153
UDP:123 + TCP/UDP:443
time.control.verkada.com
UDP:123
time.cloudflare.com
TCP:4460
time.cloudflare.com
UDP:123
Endpoints de Control de Acceso
access.control.verkada.com
TCP/UDP:443
vcerberus.command.verkada.com
TCP/UDP:443
Endpoints estándar de Verkada
access.prod2.command.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
api.prod2.control.verkada.com
TCP/UDP:443
api-ga.control.verkada.com
TCP/UDP:443
relay.prod2.control.verkada.com
TCP/UDP:443
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vconductor.prod2.command.verkada.com
TCP/UDP:443
vpeer-to-peer.prod2.command.verkada.com
TCP/UDP:443
vinnout.prod2.command.verkada.com
TCP/UDP:443
Endpoints NTP
35.166.49.153
UDP:123 + TCP/UDP:443
time.control.verkada.com
UDP:123
time.cloudflare.com
TCP:4460
time.cloudflare.com
UDP:123
Endpoints de Control de Acceso
access.prod2.command.verkada.com
TCP/UDP:443
vcerberus.command.verkada.com
TCP/UDP:443
Endpoints estándar de Verkada
access.prod-ap-syd.command.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
api.prod-ap-syd.control.verkada.com
TCP/UDP:443
api-ga.control.verkada.com
TCP/UDP:443
relay.prod-ap-syd.control.verkada.com
TCP/UDP:443
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vconductor.prod-ap-syd.command.verkada.com
TCP/UDP:443
vpeer-to-peer.prod-ap-syd.command.verkada.com
TCP/UDP:443
vinnout.prod-ap-syd.command.verkada.com
TCP/UDP:443
Endpoints NTP
35.166.49.153
UDP:123 + TCP/UDP:443
time.control.verkada.com
UDP:123
time.cloudflare.com
TCP:4460
time.cloudflare.com
UDP:123
Endpoints de Control de Acceso
access.prod-ap-syd.command.verkada.com
TCP/UDP:443
vcerberus.command.verkada.com
TCP/UDP:443
Use el Verkada Network Tester para verificar que sus dispositivos puedan conectarse a Verkada Command. Seleccione su región y el Acceso tipo de producto para ejecutar la verificación.
Los siguientes endpoints deben estar permitidos en su red para que la prueba funcione:
speed.cloudflare.com
network-tester.support.verkada.com
Última actualización
¿Te fue útil?

