# Netzwerkeinstellungen für Classic Alarms

{% hint style="success" %}
Dieser Artikel ist ein Leitfaden für klassische Alarme. Siehe dazu [diesen Artikel](https://app.gitbook.com/s/NU1He6Uj2tgInV2VdCLQ/getting-started/alarms-network-settings) , wenn Sie neue Alarme haben. Siehe [Neue Alarme vs. klassische Alarme](https://app.gitbook.com/s/NU1He6Uj2tgInV2VdCLQ/getting-started/new-alarms-vs-classic-alarms) , wenn Sie unsicher sind, welche Version von Alarmen Sie haben.
{% endhint %}

***

Dieser Artikel beschreibt die erforderlichen Netzwerkeinstellungen, die Ihre Verkada Classic Alarms-Geräte benötigen, um mit [Verkada Command](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/getting-started/get-started-with-verkada-command). Weitere Informationen zu den erforderlichen Netzwerkeinstellungen für andere Verkada-Produktlinien finden Sie unter [Erforderliche Netzwerkeinstellungen](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/need-help/required-network-settings).

{% hint style="warning" %}
Verkada-Geräte sind mit LANs nicht kompatibel, die Proxy-Server oder eine SSL-(Secure Socket Layer)/TLS-(Transport Layer Security)-Inspektion erfordern. Wenn eines von beidem verwendet wird, muss für alle Verkada-Geräte eine Umgehung eingerichtet werden, damit die Verkada-Geräte mit Verkada Command kommunizieren können.
{% endhint %}

## IP-Adresse

Alarms-Geräten muss eine IPv4-Adresse zugewiesen werden, damit sie im LAN und mit Verkada Command kommunizieren können. Alarms-Geräte verwenden das Dynamic Host Configuration Protocol (DHCP) und das User Datagram Protocol (UDP), um ihre IP-Adressen und Netzwerkkonfigurationen zu erhalten.

Wenn Ihr Alarms-Gerät eine bestimmte IP-Adresse haben soll, erstellen Sie eine DHCP-Reservierung mit der Media Access Control (MAC)-Adresse des Geräts (zu finden auf dem Etikett des Geräts).

## Domain Name System

Alarms-Geräte verwenden den DNS-Server, um Verkadas vollqualifizierte Domänennamen (FQDN) in IP-Adressen aufzulösen, um mit ihnen zu kommunizieren. Ihr DHCP-Server teilt dem Alarms-Gerät mit, wo sich der DNS-Server im Netzwerk befindet, und das Alarms-Gerät kommuniziert über UDP-Port 53.

{% hint style="warning" %}
DNS over HTTPS (DoH) wird derzeit nicht unterstützt.
{% endhint %}

## Leistung

Einige Alarms-Geräte werden über Power over Ethernet (PoE) mit Strom versorgt. Das bedeutet, dass der Netzwerk-Switch sie mit Strom versorgen muss oder ein PoE-Injektor verwendet werden muss. Einzelheiten zu den Stromanforderungen finden Sie im [Datenblatt des Alarms-Geräts](https://www.verkada.com/docs/?product=alarms\&contentType=datasheet).

## Firewall-Einstellungen

Alarms-Geräte benötigen Zugriff auf viele Endpunkte, um sicherzustellen, dass sie mit Command kommunizieren können und alle Funktionen verfügbar sind. Viele Kunden möchten den Geräten möglicherweise erlauben, mit den allgemein erforderlichen Endpunkten zu kommunizieren.

Dies sind die allgemeinen Domänen, die zugelassen werden sollen, **gilt für alle Organisationsregionen**:

| Domäne/IP              | Protokoll/Port        |
| ---------------------- | --------------------- |
| 34.216.15.26           | UDP:123               |
| \*.verkada.com         | UDP:123 + TCP/UDP:443 |
| \*.appcenter.ms        | TCP:443               |
| global.turn.twilio.com | TCP:443               |

Wenn Sie eine fein granularere Zulassungsliste bevorzugen, können Sie IP-Adressen, vollständige FQDNs und Wildcard-Domänen zu Ihren Firewall-Regeln hinzufügen, basierend auf der Region, in der sich Ihre Geräte befinden.

{% hint style="warning" %}
Ihre Region wird ausgewählt, wenn Sie [eine Organisation erstellen](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/get-started-with-verkada-command) in Command testen.
{% endhint %}

{% tabs %}
{% tab title="Vereinigte Staaten" %}

| Domäne/IP                                  | Protokoll/Port |
| ------------------------------------------ | -------------- |
| 34.216.15.26                               | UDP:123        |
| alarms.control.verkada.com                 | TCP/UDP:443    |
| alarms.global-prod.control.verkada.com     | TCP/UDP:443    |
| api.control.verkada.com                    | TCP/UDP:443    |
| api.global-prod.control.verkada.com        | TCP/UDP:443    |
| firmware.control.verkada.com               | TCP/UDP:443    |
| index.control.verkada.com                  | TCP/UDP:443    |
| relay.control.verkada.com                  | TCP/UDP:443    |
| relay.global-prod.control.verkada.com      | TCP/UDP:443    |
| time.control.verkada.com                   | UDP:123        |
| update.control.verkada.com                 | TCP/UDP:443    |
| valarm.command.verkada.com                 | TCP/UDP:443    |
| valarm.global-prod.command.verkada.com     | TCP/UDP:443    |
| vconductor.command.verkada.com             | TCP/UDP:443    |
| vconductor.global-prod.command.verkada.com | TCP/UDP:443    |
| \*.appcenter.ms                            | TCP:443        |
| global.turn.twilio.com                     | TCP:443        |

**BC51s**

| Domäne/IP                            | Protokoll/Port |
| ------------------------------------ | -------------- |
| \*.apple.com                         | TCP:80         |
| \*.apple.com                         | TCP:443        |
| \*.apple.com                         | TCP:2197       |
| \*.apple.com                         | TCP:5223       |
| \*.apple.com                         | UDP:123        |
| crl.entrust.net                      | TCP:80         |
| crl3.digicert.com                    | TCP:80         |
| crl4.digicert.com                    | TCP:80         |
| global.stun.twilio.com               | UDP:3478       |
| global.turn.twilio.com               | UDP:3478       |
| \*.mzstatic.com                      | TCP:80         |
| \*.mzstatic.com                      | TCP:443        |
| ocsp.digicert.com                    | TCP:80         |
| ocsp.entrust.net                     | TCP:80         |
| vmdm.command.verkada.com             | TCP/UDP:443    |
| vmdm.global-prod.command.verkada.com | TCP/UDP:443    |

**BK21s**

| Domäne/IP           | Protokoll/Port |
| ------------------- | -------------- |
| time.cloudflare.com | TCP:4460       |
| time.cloudflare.com | UDP:123        |

**BZ11s**

| Domäne/IP              | Protokoll/Port |
| ---------------------- | -------------- |
| global.stun.twilio.com | UDP:3478       |
| global.turn.twilio.com | UDP:3478       |
| {% endtab %}           |                |

{% tab title="Europa" %}

| Domäne/IP                                  | Protokoll/Port |
| ------------------------------------------ | -------------- |
| alarms.global-prod.control.verkada.com     | TCP/UDP:443    |
| alarms.prod2.control.verkada.com           | TCP/UDP:443    |
| api.prod2.control.verkada.com              | TCP/UDP:443    |
| api.global-prod.control.verkada.com        | TCP/UDP:443    |
| index.prod2.control.verkada.com            | TCP/UDP:443    |
| relay.global-prod.control.verkada.com      | TCP/UDP:443    |
| relay.prod2.control.verkada.com            | TCP/UDP:443    |
| time.control.verkada.com                   | UDP:123        |
| update.control.verkada.com                 | TCP/UDP:443    |
| valarm.global-prod.command.verkada.com     | TCP/UDP:443    |
| valarm.prod2.command.verkada.com           | TCP/UDP:443    |
| vbroadcast.command.verkada.com             | TCP/UDP:443    |
| vbroadcast.prod2.control.verkada.com       | TCP/UDP:443    |
| vconductor.global-prod.command.verkada.com | TCP/UDP:443    |
| vconductor.prod2.command.verkada.com       | TCP/UDP:443    |

**BC51s**

| Domäne/IP                            | Protokoll/Port |
| ------------------------------------ | -------------- |
| \*.apple.com                         | TCP:80         |
| \*.apple.com                         | TCP:443        |
| \*.apple.com                         | TCP:2197       |
| \*.apple.com                         | TCP:5223       |
| \*.apple.com                         | UDP:123        |
| crl.entrust.net                      | TCP:80         |
| crl3.digicert.com                    | TCP:80         |
| crl4.digicert.com                    | TCP:80         |
| global.stun.twilio.com               | UDP:3478       |
| global.turn.twilio.com               | UDP:3478       |
| \*.mzstatic.com                      | TCP:80         |
| \*.mzstatic.com                      | TCP:443        |
| ocsp.digicert.com                    | TCP:80         |
| ocsp.entrust.net                     | TCP:80         |
| vmdm.command.verkada.com             | TCP/UDP:443    |
| vmdm.global-prod.command.verkada.com | TCP/UDP:443    |

**BK21s**

| Domäne/IP           | Protokoll/Port |
| ------------------- | -------------- |
| time.cloudflare.com | TCP:4460       |
| time.cloudflare.com | UDP:123        |

**BZ11s**

| Domäne/IP              | Protokoll/Port |
| ---------------------- | -------------- |
| global.stun.twilio.com | UDP:3478       |
| global.turn.twilio.com | UDP:3478       |
| {% endtab %}           |                |
| {% endtabs %}          |                |

{% hint style="info" %}
Verwenden Sie den [Verkada Network Tester](https://network-tester.support.verkada.com/) um zu überprüfen, ob Ihre Geräte eine Verbindung zu Verkada Command herstellen können. Wählen Sie Ihre Region und den **Klassische Alarme** Produkttyp aus, um die Prüfung auszuführen.

Die folgenden Endpunkte müssen in Ihrem Netzwerk zugelassen sein, damit der Test funktioniert:

* speed.cloudflare.com
* network-tester.support.verkada.com
  {% endhint %}
