Ajustes de red de Classic Alarms
Aprende sobre los ajustes de red requeridos para Verkada Classic Alarms
Este artículo es una guía para las Alarmas clásicas. artículo si tiene Alarmas nuevas. Alarmas nuevas vs Alarmas clásicas si no está seguro de qué versión de Alarmas tiene.
Este artículo describe la configuración de red requerida que sus dispositivos Verkada Classic Alarms necesitan para comunicarse con Verkada Command. Para obtener más información sobre la configuración de red requerida para otras líneas de productos de Verkada, consulte Configuración de red requerida.
Los dispositivos Verkada son incompatibles con LAN que requieren servidores proxy o la inspección de Secure Socket Layer (SSL)/Transport Layer Security (TLS). Si se utiliza cualquiera de ellos, debe implementarse una excepción para todos los dispositivos Verkada para que los dispositivos Verkada puedan comunicarse con Verkada Command.
Dirección IP
Los dispositivos Alarms deben asignarse con una dirección IPv4 para comunicarse en la LAN y con Verkada Command. Los dispositivos Alarms usan el Protocolo de configuración dinámica de host (DHCP) y el Protocolo de datagramas de usuario (UDP) para obtener sus direcciones IP y configuraciones de red.
Si requiere que su dispositivo Alarms tenga una dirección IP específica, cree una reserva DHCP usando la dirección de Control de acceso a medios (MAC) del dispositivo (que se encuentra en la etiqueta del dispositivo).
Sistema de nombres de dominio
Los dispositivos Alarms utilizan el servidor DNS para resolver los nombres de dominio totalmente calificados (FQDN) de Verkada a direcciones IP para comunicarse con ellos. Su servidor DHCP indica al dispositivo Alarms dónde está el servidor DNS en la red y el dispositivo Alarms se comunica usando el puerto UDP 53.
DNS sobre HTTPS (DoH) actualmente no es compatible.
Alimentación
Algunos dispositivos Alarms se alimentan a través de Power over Ethernet (PoE). Esto significa que el switch de red debe proporcionarles alimentación, o debe utilizarse un inyector PoE. Para detalles sobre los requisitos de alimentación, consulte la hoja de datos del dispositivo Alarms.
Configuración del firewall
Los dispositivos Alarms requieren acceso a muchos endpoints para garantizar que puedan comunicarse con Command y que todas las funciones sean accesibles. Muchos clientes pueden querer permitir que los dispositivos se comuniquen con los endpoints generales requeridos.
Estos son los dominios generales que hay que permitir, aplicables para todas las regiones de la organización:
34.216.15.26
UDP:123
*.verkada.com
UDP:123 + TCP/UDP:443
*.appcenter.ms
TCP:443
global.turn.twilio.com
TCP:443
Si prefiere una lista de permitidos más granular, puede agregar direcciones IP, FQDN completos y dominios comodín a las reglas de su firewall según la región donde se encuentren sus dispositivos.
Su región se selecciona cuando usted crea una organización en Command.
34.216.15.26
UDP:123
alarms.control.verkada.com
TCP/UDP:443
alarms.global-prod.control.verkada.com
TCP/UDP:443
api.control.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
index.control.verkada.com
TCP/UDP:443
relay.control.verkada.com
TCP/UDP:443
relay.global-prod.control.verkada.com
TCP/UDP:443
time.control.verkada.com
UDP:123
update.control.verkada.com
TCP/UDP:443
valarm.command.verkada.com
TCP/UDP:443
valarm.global-prod.command.verkada.com
TCP/UDP:443
vconductor.command.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
*.appcenter.ms
TCP:443
global.turn.twilio.com
TCP:443
BC51s
*.apple.com
TCP:80
*.apple.com
TCP:443
*.apple.com
TCP:2197
*.apple.com
TCP:5223
*.apple.com
UDP:123
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
global.stun.twilio.com
UDP:3478
global.turn.twilio.com
UDP:3478
*.mzstatic.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
vmdm.command.verkada.com
TCP/UDP:443
vmdm.global-prod.command.verkada.com
TCP/UDP:443
BK21s
time.cloudflare.com
TCP:4460
time.cloudflare.com
UDP:123
BZ11s
global.stun.twilio.com
UDP:3478
global.turn.twilio.com
UDP:3478
alarms.global-prod.control.verkada.com
TCP/UDP:443
alarms.prod2.control.verkada.com
TCP/UDP:443
api.prod2.control.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
index.prod2.control.verkada.com
TCP/UDP:443
relay.global-prod.control.verkada.com
TCP/UDP:443
relay.prod2.control.verkada.com
TCP/UDP:443
time.control.verkada.com
UDP:123
update.control.verkada.com
TCP/UDP:443
valarm.global-prod.command.verkada.com
TCP/UDP:443
valarm.prod2.command.verkada.com
TCP/UDP:443
vbroadcast.command.verkada.com
TCP/UDP:443
vbroadcast.prod2.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vconductor.prod2.command.verkada.com
TCP/UDP:443
BC51s
*.apple.com
TCP:80
*.apple.com
TCP:443
*.apple.com
TCP:2197
*.apple.com
TCP:5223
*.apple.com
UDP:123
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
global.stun.twilio.com
UDP:3478
global.turn.twilio.com
UDP:3478
*.mzstatic.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
vmdm.command.verkada.com
TCP/UDP:443
vmdm.global-prod.command.verkada.com
TCP/UDP:443
BK21s
time.cloudflare.com
TCP:4460
time.cloudflare.com
UDP:123
BZ11s
global.stun.twilio.com
UDP:3478
global.turn.twilio.com
UDP:3478
Use el Verkada Network Tester para verificar que sus dispositivos puedan conectarse a Verkada Command. Seleccione su región y el Classic Alarms tipo de producto para ejecutar la comprobación.
Los siguientes endpoints deben permitirse en su red para que la prueba funcione:
speed.cloudflare.com
network-tester.support.verkada.com
Última actualización
¿Te fue útil?

