Paramètres réseau du contrôle d’accès
En savoir plus sur les paramètres réseau requis pour les appareils de contrôle d’accès Verkada
Cet article décrit les paramètres réseau requis dont votre Verkada contrôleurs d’accès a besoin pour communiquer avec Verkada Command. Pour plus d’informations sur les paramètres réseau requis pour d’autres gammes de produits Verkada, voir Paramètres réseau requis.
Les appareils Verkada sont incompatibles avec les LANs qui exigent des serveurs proxy ou une inspection SSL/TLS (Secure Socket Layer/Transport Layer Security). Si l’un ou l’autre est utilisé, il faut mettre en place un contournement pour tous les appareils Verkada afin qu’ils puissent communiquer avec Verkada Command.
Voyant d’état
En haut à gauche du contrôleur d’accès physique, si vous voyez un voyant d’état bleu clignotant, cela indique que le contrôleur d’accès ne communique pas avec Command.
Si vous observez ce comportement :
Vérifiez que le réseau est correctement configuré pour le contrôleur d’accès.
Voir Fonctionnement hors ligne de Verkada Access pour comprendre ce que fait le système d’accès lorsqu’il ne peut pas communiquer avec Command.
Si le problème persiste, contactez service d’assistance de Verkada.
Adresse IP
Les contrôleurs d’accès ont besoin d’une adresse IPv4 pour communiquer sur le réseau local (LAN) et avec Command via Internet. Les contrôleurs d’accès utilisent le protocole DHCP (Dynamic Host Configuration Protocol), ports UDP 67 et 68, pour obtenir leurs adresses IP et configurations réseau.
Si vous souhaitez attribuer une adresse IP spécifique à votre contrôleur d’accès, configurez une réservation DHCP en utilisant l’adresse MAC (Media Access Control) (figurant sur l’étiquette de l’appareil).
Système de noms de domaine
Les contrôleurs d’accès utilisent le serveur DNS pour résoudre les noms de domaine complets (FQDN) de Verkada en adresses IP afin de communiquer avec eux. Votre serveur DHCP indique au contrôleur d’accès où se trouve le serveur DNS sur le réseau et le contrôleur d’accès communique en utilisant le port UDP 53.
DNS sur HTTPS (DoH) n’est actuellement pas pris en charge.
Alimentation
Pour des précisions sur les exigences d’alimentation, voir la fiche technique du contrôleur d’accès.
Paramètres du pare-feu
Les contrôleurs d’accès Verkada nécessitent l’accès à de nombreux points de terminaison afin de garantir qu’ils peuvent communiquer avec Command et que toutes les fonctionnalités seront accessibles. De nombreux clients préféreront autoriser les contrôleurs d’accès à communiquer avec les points de terminaison généraux requis.
Voici les domaines généraux à autoriser, applicables à toutes les régions d’organisation:
34.216.15.26 - UDP/123
35.166.49.153 - UDP/123 + TCP+UDP/443
*.verkada.com - UDP/123 + TCP+UDP/443Si vous préférez une liste d’autorisation plus granulaire, vous pouvez ajouter à vos règles de pare-feu à la fois des adresses IP et des FQDN complets en fonction de la région où se trouvent vos appareils.
Votre région est sélectionnée lorsque vous créez une organisation dans Command.
Région : États-Unis
Points de terminaison Verkada standard
api.control.verkada.com - TCP+UDP/443
api.global-prod.control.verkada.com - TCP+UDP/443
api-ga.control.verkada.com - TCP+UDP/443
firmware.control.verkada.com - TCP+UDP/443
update.control.verkada.com - TCP+UDP/443
vconductor.global-prod.command.verkada.com - TCP+UDP/443Points de terminaison NTP
34.216.15.26 - UDP/123
35.166.49.153 - UDP/123 + TCP+UDP/443
time.control.verkada.com - UDP/123
time.cloudflare.com - TCP/4460
time.cloudflare.com - UDP/123Points de terminaison Contrôle d’accès
access.control.verkada.com - TCP+UDP/443
vcerberus.command.verkada.com - TCP+UDP/443Région : Europe
Points de terminaison Verkada standard
access.prod2.command.verkada.com - TCP+UDP/443
api.global-prod.control.verkada.com - TCP+UDP/443
api.prod2.control.verkada.com - TCP+UDP/443
api-ga.control.verkada.com - TCP+UDP/443
relay.prod2.control.verkada.com - TCP+UDP/443
update.control.verkada.com - TCP+UDP/443
vconductor.global-prod.command.verkada.com - TCP+UDP/443
vconductor.prod2.command.verkada.com - TCP+UDP/443
vpeer-to-peer.prod2.command.verkada.com - TCP+UDP/443
vinnout.prod2.command.verkada.com - TCP+UDP/443Points de terminaison NTP
35.166.49.153 - UDP/123 + TCP+UDP/443
time.control.verkada.com - UDP/123
time.cloudflare.com - TCP/4460
time.cloudflare.com - UDP/123Points de terminaison Contrôle d’accès
access.prod2.command.verkada.com - TCP+UDP/443
vcerberus.command.verkada.com - TCP+UDP/443Région : Australie
Points de terminaison Verkada standard
access.prod-ap-syd.command.verkada.com - TCP+UDP/443
api.global-prod.control.verkada.com - TCP+UDP/443
api.prod-ap-syd.control.verkada.com - TCP+UDP/443
api-ga.control.verkada.com - TCP+UDP/443
relay.prod-ap-syd.control.verkada.com - TCP+UDP/443
update.control.verkada.com - TCP+UDP/443
vconductor.global-prod.command.verkada.com - TCP+UDP/443
vconductor.prod-ap-syd.command.verkada.com - TCP+UDP/443
vpeer-to-peer.prod-ap-syd.command.verkada.com - TCP+UDP/443
vinnout.prod-ap-syd.command.verkada.com - TCP+UDP/443Points de terminaison NTP
35.166.49.153 - UDP/123 + TCP+UDP/443
time.control.verkada.com - UDP/123
time.cloudflare.com - TCP/4460
time.cloudflare.com - UDP/123Points de terminaison Contrôle d’accès
access.prod-ap-syd.command.verkada.com - TCP+UDP/443
vcerberus.command.verkada.com - TCP+UDP/443Mis à jour
Ce contenu vous a-t-il été utile ?

