Netzwerkeinstellungen für Classic Alarms
Erfahren Sie mehr über die erforderlichen Netzwerkeinstellungen für Verkada Classic Alarms
Dieser Artikel ist ein Leitfaden für klassische Alarme. Siehe dazu diesen Artikel , wenn Sie neue Alarme haben. Siehe Neue Alarme vs. klassische Alarme , wenn Sie unsicher sind, welche Version von Alarmen Sie haben.
Dieser Artikel beschreibt die erforderlichen Netzwerkeinstellungen, die Ihre Verkada Classic Alarms-Geräte benötigen, um mit Verkada Command. Weitere Informationen zu den erforderlichen Netzwerkeinstellungen für andere Verkada-Produktlinien finden Sie unter Erforderliche Netzwerkeinstellungen.
Verkada-Geräte sind mit LANs nicht kompatibel, die Proxy-Server oder eine SSL-(Secure Socket Layer)/TLS-(Transport Layer Security)-Inspektion erfordern. Wenn eines von beidem verwendet wird, muss für alle Verkada-Geräte eine Umgehung eingerichtet werden, damit die Verkada-Geräte mit Verkada Command kommunizieren können.
IP-Adresse
Alarms-Geräten muss eine IPv4-Adresse zugewiesen werden, damit sie im LAN und mit Verkada Command kommunizieren können. Alarms-Geräte verwenden das Dynamic Host Configuration Protocol (DHCP) und das User Datagram Protocol (UDP), um ihre IP-Adressen und Netzwerkkonfigurationen zu erhalten.
Wenn Ihr Alarms-Gerät eine bestimmte IP-Adresse haben soll, erstellen Sie eine DHCP-Reservierung mit der Media Access Control (MAC)-Adresse des Geräts (zu finden auf dem Etikett des Geräts).
Domain Name System
Alarms-Geräte verwenden den DNS-Server, um Verkadas vollqualifizierte Domänennamen (FQDN) in IP-Adressen aufzulösen, um mit ihnen zu kommunizieren. Ihr DHCP-Server teilt dem Alarms-Gerät mit, wo sich der DNS-Server im Netzwerk befindet, und das Alarms-Gerät kommuniziert über UDP-Port 53.
DNS over HTTPS (DoH) wird derzeit nicht unterstützt.
Leistung
Einige Alarms-Geräte werden über Power over Ethernet (PoE) mit Strom versorgt. Das bedeutet, dass der Netzwerk-Switch sie mit Strom versorgen muss oder ein PoE-Injektor verwendet werden muss. Einzelheiten zu den Stromanforderungen finden Sie im Datenblatt des Alarms-Geräts.
Firewall-Einstellungen
Alarms-Geräte benötigen Zugriff auf viele Endpunkte, um sicherzustellen, dass sie mit Command kommunizieren können und alle Funktionen verfügbar sind. Viele Kunden möchten den Geräten möglicherweise erlauben, mit den allgemein erforderlichen Endpunkten zu kommunizieren.
Dies sind die allgemeinen Domänen, die zugelassen werden sollen, gilt für alle Organisationsregionen:
34.216.15.26
UDP:123
*.verkada.com
UDP:123 + TCP/UDP:443
*.appcenter.ms
TCP:443
global.turn.twilio.com
TCP:443
Wenn Sie eine fein granularere Zulassungsliste bevorzugen, können Sie IP-Adressen, vollständige FQDNs und Wildcard-Domänen zu Ihren Firewall-Regeln hinzufügen, basierend auf der Region, in der sich Ihre Geräte befinden.
Ihre Region wird ausgewählt, wenn Sie eine Organisation erstellen in Command testen.
34.216.15.26
UDP:123
alarms.control.verkada.com
TCP/UDP:443
alarms.global-prod.control.verkada.com
TCP/UDP:443
api.control.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
index.control.verkada.com
TCP/UDP:443
relay.control.verkada.com
TCP/UDP:443
relay.global-prod.control.verkada.com
TCP/UDP:443
time.control.verkada.com
UDP:123
update.control.verkada.com
TCP/UDP:443
valarm.command.verkada.com
TCP/UDP:443
valarm.global-prod.command.verkada.com
TCP/UDP:443
vconductor.command.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
*.appcenter.ms
TCP:443
global.turn.twilio.com
TCP:443
BC51s
*.apple.com
TCP:80
*.apple.com
TCP:443
*.apple.com
TCP:2197
*.apple.com
TCP:5223
*.apple.com
UDP:123
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
global.stun.twilio.com
UDP:3478
global.turn.twilio.com
UDP:3478
*.mzstatic.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
vmdm.command.verkada.com
TCP/UDP:443
vmdm.global-prod.command.verkada.com
TCP/UDP:443
BK21s
time.cloudflare.com
TCP:4460
time.cloudflare.com
UDP:123
BZ11s
global.stun.twilio.com
UDP:3478
global.turn.twilio.com
UDP:3478
alarms.global-prod.control.verkada.com
TCP/UDP:443
alarms.prod2.control.verkada.com
TCP/UDP:443
api.prod2.control.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
index.prod2.control.verkada.com
TCP/UDP:443
relay.global-prod.control.verkada.com
TCP/UDP:443
relay.prod2.control.verkada.com
TCP/UDP:443
time.control.verkada.com
UDP:123
update.control.verkada.com
TCP/UDP:443
valarm.global-prod.command.verkada.com
TCP/UDP:443
valarm.prod2.command.verkada.com
TCP/UDP:443
vbroadcast.command.verkada.com
TCP/UDP:443
vbroadcast.prod2.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vconductor.prod2.command.verkada.com
TCP/UDP:443
BC51s
*.apple.com
TCP:80
*.apple.com
TCP:443
*.apple.com
TCP:2197
*.apple.com
TCP:5223
*.apple.com
UDP:123
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
global.stun.twilio.com
UDP:3478
global.turn.twilio.com
UDP:3478
*.mzstatic.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
vmdm.command.verkada.com
TCP/UDP:443
vmdm.global-prod.command.verkada.com
TCP/UDP:443
BK21s
time.cloudflare.com
TCP:4460
time.cloudflare.com
UDP:123
BZ11s
global.stun.twilio.com
UDP:3478
global.turn.twilio.com
UDP:3478
Verwenden Sie den Verkada Network Tester um zu überprüfen, ob Ihre Geräte eine Verbindung zu Verkada Command herstellen können. Wählen Sie Ihre Region und den Klassische Alarme Produkttyp aus, um die Prüfung auszuführen.
Die folgenden Endpunkte müssen in Ihrem Netzwerk zugelassen sein, damit der Test funktioniert:
speed.cloudflare.com
network-tester.support.verkada.com
Zuletzt aktualisiert
War das hilfreich?

