Este artículo es una guía para las nuevas alarmas. Consulte este artículo si tiene alarmas clásicas. Consulte Alarmas nuevas y Alarmas clásicas si no está seguro de qué versión de alarmas tiene.
En este artículo, se describen los ajustes de red necesarios para que sus dispositivos Verkada Alarms se comuniquen con Verkada Command. Para obtener más información sobre la configuración de red requerida para otras líneas de productos Verkada, consulte Configuración de red requerida.
Los dispositivos Verkada son incompatibles con las LAN que requieren servidores proxy o inspección de Secure Socket Layer (SSL)/Transport Layer Security (TLS). Si alguno de los dos está en uso, se debe implementar una omisión para todos los dispositivos Verkada para que los dispositivos Verkada se comuniquen con el comando Verkada.
Dirección IP
A los dispositivos de alarma se les debe asignar una dirección IPv4 para comunicarse en la LAN y con el comando Verkada. Los dispositivos de alarma utilizan el protocolo de configuración dinámica de host (DHCP) y el protocolo de datagramas de usuario (UDP) para obtener sus direcciones IP y configuraciones de red.
Si necesita que su dispositivo de alarma tenga una dirección IP específica, cree una reserva de DHCP utilizando la dirección de control de acceso a medios (MAC) del dispositivo (que se encuentra en la etiqueta del dispositivo).
Sistema de Nombres de Dominio
Los dispositivos de alarma utilizan el servidor DNS para resolver los nombres de dominio completos (FQDN) de Verkada en direcciones IP para comunicarse con ellos. El servidor DHCP indica al dispositivo de alarmas dónde se encuentra el servidor DNS en la red y el dispositivo de alarmas se comunica mediante el puerto UDP 53.
Actualmente, no se admite DNS sobre HTTPS (DoH).
Configuración del firewall
Los dispositivos de alarma requieren acceso a muchos puntos finales para garantizar que puedan comunicarse con Command y que todas las funciones sean accesibles. Es posible que muchos clientes deseen permitir que los dispositivos se comuniquen con los puntos finales generales requeridos.
Estos son los dominios generales que se deben permitir, aplicables a todas las regiones de la organización:
34.216.15.26 - UDP/123*.verkada.com - UDP/123 + TCP+UDP/443*.appcenter.ms - TCP/443global.turn.twilio.com - TCP/443time.cloudflare.com - TCP/4460time.cloudflare.com - UDP/123
Si el firewall no permite el enmascaramiento de caracteres comodín o prefiere tener todo el FQDN del punto de conexión en las reglas de firewall, puede agregar los dominios a la lista de permitidos en función de la región en la que se encuentren los dispositivos.
Región: Estados Unidos
vprotect.control.verkada.com: TCP+UDP/44334.216.15.26 - UDP/123api.control.verkada.com - TCP+UDP/443api.global-prod.control.verkada.com - TCP+UDP/443dispositivo-nlb.verkada.com - TCP+UDP/443firmware.control.verkada.com - TCP+UDP/443index.control.verkada.com - TCP+UDP/443nlb.verkada.com - TCP+UDP/443relay.control.verkada.com - TCP+UDP/443relay.global-prod.control.verkada.com - TCP+UDP/443time.control.verkada.com - UDP/123update.control.verkada.com - TCP+UDP/443vconductor.command.verkada.com - TCP+UDP/443vconductor.global-prod.command.verkada.com: TCP+UDP/443*.appcenter.ms - TCP/443global.turn.twilio.com - TCP/443
Los BZ11 de todas las regiones requieren estos puntos de conexión:
global.stun.twilio.com - UDP/3478global.turn.twilio.com - UDP/3478
¿Necesita más ayuda? Póngase en contacto con el equipo de soporte de Verkada.