Paramètres réseau du contrôle d’accès
En savoir plus sur les paramètres réseau requis pour les dispositifs de contrôle d’accès Verkada
Cet article décrit les paramètres réseau requis que votre Verkada contrôleurs d’accès doivent contacter Verkada Command. Pour plus d’informations sur les paramètres réseau requis pour les autres gammes de produits Verkada, voir Paramètres réseau requis.
Les appareils Verkada sont incompatibles avec les LAN qui exigent des serveurs proxy ou une inspection Secure Socket Layer (SSL)/Transport Layer Security (TLS). Si l’un ou l’autre est utilisé, un contournement pour tous les appareils Verkada doit être mis en place afin que les appareils Verkada puissent communiquer avec Verkada Command.
DEL d’état
En haut à gauche du contrôleur d’accès physique, si vous voyez une DEL bleue clignotante DEL d’état cela indique que le contrôleur d’accès ne communique pas avec Command.
Si vous observez ce comportement :
Vérifiez que le réseau est configuré correctement pour le contrôleur d’accès.
Voir Verkada Access Offline Operation pour comprendre ce que fait le système d’accès lorsqu’il ne peut pas communiquer avec Command.
Si le problème persiste, contactez service d’assistance de Verkada.
Adresse IP
Les contrôleurs d’accès ont besoin d’une adresse IPv4 pour communiquer sur le réseau local (LAN) et avec Command via Internet. Les contrôleurs d’accès utilisent le protocole Dynamic Host Configuration Protocol (DHCP), ports UDP 67 et 68, pour obtenir leurs adresses IP et leurs configurations réseau.
Si vous souhaitez attribuer une adresse IP spécifique à votre contrôleur d’accès, définissez une réservation DHCP en utilisant l’adresse Media Access Control (MAC) (trouvée sur l’étiquette de l’appareil).
Système de noms de domaine
Les contrôleurs d’accès utilisent le serveur DNS pour résoudre les noms de domaine entièrement qualifiés (FQDN) de Verkada en adresses IP afin de communiquer avec eux. Votre serveur DHCP indique au contrôleur d’accès l’emplacement du serveur DNS sur le réseau et le contrôleur d’accès communique en utilisant le port UDP 53.
Le DNS sur HTTPS (DoH) n’est actuellement pas pris en charge.
Alimentation
Pour des informations spécifiques sur les exigences d’alimentation, voir la fiche technique du contrôleur d’accès.
Paramètres de pare-feu
Les contrôleurs d’accès Verkada nécessitent l’accès à de nombreux points de terminaison afin de garantir qu’ils peuvent communiquer avec Command et que toutes les fonctionnalités soient accessibles. De nombreux clients peuvent vouloir autoriser les contrôleurs d’accès à communiquer avec les points de terminaison requis généraux.
Voici les domaines généraux à autoriser, applicables pour toutes les régions d’organisation:
34.216.15.26
UDP:123
35.166.49.153
UDP:123 + TCP/UDP:443
*.verkada.com
UDP:123 + TCP/UDP:443
Si vous préférez une liste blanche plus granulaire, vous pouvez ajouter à vos règles de pare-feu à la fois des adresses IP et des FQDN complets en fonction de la région où sont situés vos appareils.
Votre région est sélectionnée lorsque vous créez une organisation dans Command.
Points de terminaison Verkada standard
api.control.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
api-ga.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
Points de terminaison NTP
34.216.15.26
UDP:123
35.166.49.153
UDP:123 + TCP/UDP:443
time.control.verkada.com
UDP:123
time.cloudflare.com
TCP:4460
time.cloudflare.com
UDP:123
Points de terminaison Contrôle d’accès
access.control.verkada.com
TCP/UDP:443
vcerberus.command.verkada.com
TCP/UDP:443
Points de terminaison Verkada standard
access.prod2.command.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
api.prod2.control.verkada.com
TCP/UDP:443
api-ga.control.verkada.com
TCP/UDP:443
relay.prod2.control.verkada.com
TCP/UDP:443
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vconductor.prod2.command.verkada.com
TCP/UDP:443
vpeer-to-peer.prod2.command.verkada.com
TCP/UDP:443
vinnout.prod2.command.verkada.com
TCP/UDP:443
Points de terminaison NTP
35.166.49.153
UDP:123 + TCP/UDP:443
time.control.verkada.com
UDP:123
time.cloudflare.com
TCP:4460
time.cloudflare.com
UDP:123
Points de terminaison Contrôle d’accès
access.prod2.command.verkada.com
TCP/UDP:443
vcerberus.command.verkada.com
TCP/UDP:443
Points de terminaison Verkada standard
access.prod-ap-syd.command.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
api.prod-ap-syd.control.verkada.com
TCP/UDP:443
api-ga.control.verkada.com
TCP/UDP:443
relay.prod-ap-syd.control.verkada.com
TCP/UDP:443
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vconductor.prod-ap-syd.command.verkada.com
TCP/UDP:443
vpeer-to-peer.prod-ap-syd.command.verkada.com
TCP/UDP:443
vinnout.prod-ap-syd.command.verkada.com
TCP/UDP:443
Points de terminaison NTP
35.166.49.153
UDP:123 + TCP/UDP:443
time.control.verkada.com
UDP:123
time.cloudflare.com
TCP:4460
time.cloudflare.com
UDP:123
Points de terminaison Contrôle d’accès
access.prod-ap-syd.command.verkada.com
TCP/UDP:443
vcerberus.command.verkada.com
TCP/UDP:443
Utilisez le Verkada Network Tester pour vérifier que vos appareils peuvent se connecter à Verkada Command. Sélectionnez votre région et le Contrôle d’accès type de produit pour lancer la vérification.
Les points de terminaison suivants doivent être autorisés sur votre réseau pour que le test fonctionne :
speed.cloudflare.com
network-tester.support.verkada.com
Mis à jour
Ce contenu vous a-t-il été utile ?

